Contratos informáticos

Actualizado: 4 de oct de 2019



La incontenible progresión del fenómeno informático en el entorno social ha propiciado, entre otras cosas, una ascendente comercialización de los bienes y servicios derivados de dicha tecnología, regulados mediante figuras jurídicas recientes como los llamados #contratosInformáticos. Este tipo de contratos, emanados esencialmente del derecho civil contractual, revisten una serie de caracteres específicos muy marcados que dificultan su adecuada negociación en la práctica. Así, esta nueva categoría contractual (tanto en lo técnico como en lo jurídico) amerita un tratamiento pormenorizado, sobre todo en cuanto a las diversas implicaciones hasta hoy desconocidas o conocidas de manera parcialmente tradicional, a fin de contemplar un régimen jurídico efectivamente aplicable.

En este blog vamos a destacar:

  • Antecedentes y evolución.

  • Principales implicaciones.

  • Clasificación de los bienes, suministros, programas y servicios

  • informáticos.

  • Telemática: un nuevo desarrollo.

  • Caracteres particulares.

  • Análisis específico de los contratos sobre bienes informáticos.

  • Fraudes en la comercialización de hardware.

  • Diferentes partes.

  • Clasificación.

  • Etapas contractuales.

  • Anexos.

  • Problemática fundamental.

  • Riesgos informáticos.





Por otra parte, también aunados a este género de contratos existe otra serie de aspectos muy acentuados generadores de enormes pérdidas económicas, como son los denominados #riesgosInformáticos, los cuales se vinculan de forma directa a la incertidumbre existente debido a las consecuencias de la posible realización de hechos y actos relacionados con los bienes y servicios informáticos. Dicha problemática (seria y trascendente) justifica un estudio particular a la luz de las medidas preventivas y correctivas inherentes a dichas contingencias por medio de figuras jurídicas acordes con sus matices, como los seguros informáticos, ambos rubros englobados

en la cada vez más importante área de la seguridad informática.



ANTECEDENTES Y EVOLUCIÓN.


Los contratos informáticos surgen ligados a la inminente comercialización de las computadoras. En un principio, éstas se empleaban, según hemos dicho, en el ámbito científico y militar y después fueron incorporadas al ámbito de los negocios, lo cual originó su rápida comercialización y, por ende, la proliferación de contratos en materia informática, cuya redacción significó una notoria diferencia respecto a lo que podríamos considerar contratos clásicos en función de su alta tecnicidad.


En un principio, este tipo de contratos se englobaba en uno solo, lo

que provocaba ambigüedad en ellos, pero favorecía la práctica comercial de monopolios en detrimento de la libre concurrencia de los mercados, lo cual incluso generó el seguimiento de un juicio antimonopólico en contra deja compañía IBM con el amparo de las leyes Shennan y Clayton.


Todo lo anterior dio como resultado una diversificación contractual conocida con el anglicismo #unbundling, consistente en hacer una contratación por separado en referencia a los bienes y servicios informáticos, lo cual trajo como consecuencia la creación de mercados muy diversos; así, surgieron empresas especializadas en cada una de las vertientes informáticas, tanto en la construcción y venta de equipos como en la prestación de servicios como mantenimiento, programación, asistencia técnica, etc. Lo cierto es que dichos contratos han evolucionado paralelamente con el avance tecnológico, mas no a la par del derecho.


PRINCIPALES IMPLICACIONES.


Entre las principales implicaciones producidas por tales contratos está el notorio desequilibrio entre las partes causado por el mayor y mejor conocimiento de los elementos fundamentalmente técnicos concernientes al proveedor, aparejado esto a la situación desfavorable de los usuarios, quienes en general se ven obligados a aceptar las condiciones contractuales (cláusulas) impuestas por el proveedor, en razón de sus necesidades de informatización.


Dicha problemática se acentúa por las ambiciones desmedidas de los proveedores, quienes, para rentar o vender equipos y/o programas o prestar servicios, en muchas ocasiones crean necesidades u ofrecen bienes o servicios que en realidad no corresponden a lo requerido.


Para evitar este tipo de situaciones (desequilibrio, alta tecnicidad, oscuridad de las cláusulas, etc.) es conveniente que el usuario se interiorice en los aspectos técnicos elementales apoyándose de preferencia en la opinión de expertos a fin de percibir de manera más adecuada las eventuales implicaciones en dichos contratos.


Por otra parte,la redacción debe estar en términos jurídicos y técnicos debidamente precisados (castellanización, citas de artículos, inclusión de glosarios y anexos, etc.) a efecto de evitar malentendidos y dar más claridad a la relación contractual.



CLASIFICACIÓN DE LOS BIENES, SUMINISTROS, PROGRAMAS Y SERVICIOS INFORMÁTICOS.


Según Davara Rodríguez, se consideran bienes informáticos:

"Todos aquellos elementos qué forman el sistema -computadora- en cuanto al hardware, ya sea la unidad central de procesamiento -CPU- o sus periféricos, y todos los equipos que tienen una relación directa de uso respecto a ellos y que, en su conjunto, conforman el soporte físico del elemento informático, así como los bienes inmateriales que proporcionan las órdenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, constituyen el soporte lógico del elemento informático".

Bienes informáticos.

  1. Unidad central de procesamiento: unidad de memoria (memoria principal y extensión de memoria), unidad aritmética y lógica, unidad de entrada/salida (canal multiplexor, selector, multiplexor de bloques, concentradores, etc.), unidad de control, consola de operación, dispositivos especiales, reloj de tiempo real y de tiempo encendido.

  2. Unidades periféricas: dispositivos magnéticos (diferentes unidades de disco, de cinta magnética, de tarjetas magnéticas y lectora de tarjetas), dispositivos no magnéticos (lectora de tarjetas, de marcas, de cinta de papel, distintos tipos de impresoras (matriz de puntos, térmicas, inyección de tinta, de monoelemento, de impacto y láser), digitalizadores, convertidores analógicos/digitales, clasificadores de tarjetas, simuladores y adaptadores, estaciones de trabajo, unidades de distribución e incremento de potencia, convertidores de modelos, controlador de entrada/salida, canales de alta, media y baja velocidad), dispositivos de emisión/recepción, terminales de video inteligentes, de entrada/ salida, de consulta, de transmisión remota de entrada/salida, de desdespliegue visual (programable y no programable), terminales portátiles, modulares, demodulares (sincrónicos y asincrónicos), multiplexores (de tiempo, sincrónicos y asincrónicos), multiplexores de carga (sincrónicos y asincrónicos), interfaces (sincrónicas yasincrónicas) y controladores de comunicaciones.

  3. Equipo detransmisián de datos: módems (sincrónicos y asincrónicos), concentradores, multiplicadores (digitales y analógicos), interruptores (digitales y analógicos), líneas de comunicación y eliminadores de ruido, dispositivos de redes (infrarrojo, wifi, bluetooth, etcétera).

  4. Equipo de telecomunicaciones: teléfono, microondas, terminales remotas y satélites.

Suministros informáticos.

  1. Suministros para registro de información: formas continuas (papel sensible para impresión térmica, de impresión común, papel y formas especiales, papel para impresión de rayos láser, papel para impresión sin papel carbón), formas no continuas (papel y formas especiales para uso manual o mecanizado, suministro de papel perforado, paquetes de discos magnéticos, cartucho de cinta magnética), suministros de micropelícula (fichas).

  2. Suministros de abastecimiento del equipo: cintas de control de avance de papel, cinta para impresoras de inyección y cinta para marcas magnéticas, tinta para impresoras de inyección.

  3. Suministros auxiliares del equipo: líquido limpiador de unidades de cinta y discos magnéticos y para graficadores electrostáticos, cortador, teclado, monitor, etc .. otros elementos de limpieza (como gasas y alfombras antiestéticas), aire comprimido, etcétera.

  4. Suministros auxiliares para tareas de programación: carpetas de archivos de programas, de documentación, para formas continuas, reglas especiales de diagramación, formas especiales de codificación, etcétera.

  5. Refacciones, partes y accesorios, plumas para graficadores, etcétera.

Servicios informáticos.


Según Davara Rodríguez por servicios informáticos se entienden:

"Todos aquellos que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella".

Tipos de contratos referidos a servicios informáticos.

  • Relacionados con recursos humanos: servicios de reclutamiento y selección, de evaluación y diagnóstico, de capacitación, de entrenamiento y desarrollo de recursos humanos mediante cursos específicos en la materia (captura de datos a nivel técnico, control de datos, operación de equipos, programación, análisis, alta gerencia e informática para ejecutivos, sistemas de información, bancos de datos, comunicaciones, teleproceso, auditoría y seguridad en informática, proceso distribuido, proceso de palabras, administración de centros de cómputo, preparación de estudios de viabilidad para la adquisición de bienes y servicios informáticos) y servicios de localización de personas por medio de radio para atención de emergencia.

  • De consultoría general, de planeación, de diseño, de programación, de desarrollo, de implantación y de mantenimiento de sistemas.

  • De planeacián de locales e instalación de equipo de cómputo y auxiliares: servicio de consultoría en la instalación del equipo de cómputo, servicio de consultoría en la planeación y diseño del centro de cómputo (del edificio y de la sala de cómputo, local e instalación del equipo auxiliar y de apoyo).

  • De uso de equipos de cómputo por tiempo limitado: de cómputo de tiempo compartido, de transmisión de datos, y de limpieza y certificación de cintas.

  • De explotación de programas bajo licencia de uso con o sin cargo: programas para aplicaciones específicas, de utilería, apoyos auxiliares y complementarios, compiladores, traductores, intérpretes, sistemas operativos, programas utilizados en la conversión de un equipo a otro, paquete del sistema de información integrados. De aplicación científica, de administración de bancos de datos y de control de la productividad y eficiencia de sistemas computarizados.

  • De consulta de archivos y de banco de datos nacionales e internacional.

  • De estudios de mercadotecnia en informática.

  • De documentacián técnica en informática: de consulta dé revistas y publicaciones, de preparación de la documentación técnica de los sistemas de información bibliográfica automatizada.

  • De mantenimiento preventivo, correctivo y de conservación de equipo informático: de medios magnéticos de equipo de cómputo, de equipo de proceso de palabras, de equipo de redes de teleproceso, de equipo de comunicaciones, y servicios especiales de mantenimiento de equipo informático.

  • De manejo de datos: de captura, control y proceso de datos de operación de equipo, de captura de datos, de proceso de datos, de conversión de medios, códigos y formas.

  • De auditoría y diagnóstico en informática: auditoría de operación, de sistemas, auditoría administrativa, diagnóstico de relación costo-beneficio de recursos informáticos, diagnóstico de eficiencia y productividad de recursos informáticos.

  • De desarrollo de estudios de viabilidad para la selección de bienes o servicios informáticos.

  • De desarrollo de estudios de factibilidad, inversión y adquisición de bienes y servicios informáticos.



TELEMÁTICA: UN NUEVO DESARROLLO.


La asociación cada vez más estrecha entre las tecnologías de la informática y las telecomunicaciones ha creado aspectos de interés en el análisis de las aplicaciones que ambas tecnologías tienen en la actualidad, fundamentalmente en aquello que se conoce como #redes.


Esta conjunción informática-telecomunicaciones; comúnmente conacida como #telemática o #teleinformática, se encuentra en una etapa de creciente desenvolvimiento, por lo que su importancia como medio de comunicación y herramienta de cálculo y proceso compartido es innegable.


Lo anterior hace que sea imperativo, si se desea una adecuada racionalización de los recursos informáticos, planear su desarrollo armónico, de tal forma que se puedan satisfacer las demandas actuales y potenciales de las dependencias, y coadyuvar a lograr los objetivos económicos y sociales de aquéllos.


El uso intensivo de las redes internacionales de comunicaciones para

la transmisión de información, antes o después de su proceso, ha propiciado que su tratamiento no se realice necesariamente en los países donde se origina o donde se utilizan los resultados de tal proceso.


En la actividad, que cada vez adquiere proporciones mayores en cuanto al número de usuarios de centros informáticos ubicados en el extranjero, el valor de los servicios prestados bajo tal modalidad y otros factores, en los últimos años han participado no sólo las empresas prestadoras de servicios o las instituciones públicas o privadas usuarias de ellos, sino también los gobiernos de los países y diversos organismos internacionales involucrados en mayor medida en el análisis de la problemática creada por el uso de redes internacionales de comunicaciones.


En la estructura de los sistemas de redes de teleinformática existen los siguientes componentes vinculados de manera directa con los llamados bienes y servicios informáticos:

  • Terminales.

  • Concentradores o dispositivos intermedios.

  • Transmisión de datos.

  • Dispositivos de la red de telecomunicaciones.

  • Acopladores o adaptadores de transmisión.

  • Software de soporte.


CARACTERES PARTICULARES.


Redacción.


La existencia de sistemas destinados al tratamiento automatizado de la información es el hecho técnico que fundamenta los llamados #contratosInformáticos, ya que se trata del concepto principal que permite predicar la unidad de la nueva rama frente a la multiplicidad aparente de los fenómenos jurídicos que la integran. La práctica comercial de contratar por separado las prestaciones informáticas no debe hacer perder de vista el enfoque esencial que permite contemplar en su verdadera dimensión a los contratos de bienes y servicios informáticos consistente en tener siempre presente que el objeto de éstos son los sistemas informáticos, subsistemas o elementos en interacción entre sí y con el medio ambiente.


Cuando se contratan por ejemplo bienes informáticos, sea en conjunto

o por separado, se debe ser explícito en cuanto a la interacción mencionada, de tal manera que cumplan con la función instrumental para la que fueron diseñados de acuerdo con sus respectivas especificaciones técnicas en el contexto de la finalidad concreta a la cual se destinarán en el sistema informático al que se integrarán como partes componentes.


Por eso cabe afirmar que en la experiencia jurídica, además de la tipicidad legal de algunos contratos corno la compraventa, existe también la tipicidad consuetudinaria de los contratos de equipos, soporte lógico, desarrollo de sistemas, etc., ya que se plantea una serie de problemas recurrentes que exigen soluciones repetitivas y adecuadas, es decir, "típicas", que sólo adquieren pleno sentido cuando se les contempla con la perspectiva del sistema informático.


A fin de evitar sorpresas desagradables, los contratos informáticos deben contener en forma explícita y precisa elementos generales como el objeto (creación y transmisión de derechos y obligaciones respecto de los bienes y servicios informáticos), duración y rescisión, precio, facturación y pago, garantías y responsabilidades y disposiciones generales.


Mención especial en este rubro merecen las llamadas #garantías (obligación inherente a una persona de asegurar a otra el goce de una cosa O derecho, de protegerla contra un daño o de indemnizarla en caso de determinados supuestos). Estas cláusulas señalan la manifestación de compromiso sobre todo de los proveedores, aunque en nuestro ámbito contractual, en la mayoría de las ocasiones se trata de cláusulas limitativas de responsabilidad que constituyen verdaderos contratos de adhesión.


Por otra parte, también están las llamadas #responsabilidades, que determinan el accionar de las garantías, como la obligación de reparar el daño causado al contratante por la falta de ejecución del compromiso adquirido en los contratos informáticos; las responsabilidades más importantes son las referidas a la seguridad material del equipo y aquello concerniente a los daños causados por el material o el personal del proveedor. Lo anterior no exime a los contratantes de convenir otras cosas a manera de disposiciones generales.


Elementos específicos.


Es menester que en todo contrato informático sobre bienes y/o servicios se incluyan cláusulas referidas a aspectos tan importantes como las definiciones, control, supervisión y acceso, asistencia y formación, secreto y confidencialidad, además de cláusulas diversas, a saber:


a) Definiciones:

El ambiente informático en muchas ocasiones se convierte en fuente

de ambigüedades en cuanto que su léxico está integrado por numerosos

vocablos de orden técnico, a los que comerciantes, juristas y

aun los mismos expertos en informática llegan a atribuir contenidos

diferentes, lo cual puede traer como consecuencia que los derechos y

obligaciones contractuales lleguen a ser diversos de aquellos que las partes pensaron haber suscrito.


Para atenuar dichas eventualidades es conveniente incorporar a los

contratos un preámbulo, cláusulas o anexos que precisen o expliquen

los términos técnicos fundamentales por medio de definiciones simples, concretas y completas.


b) Control, supervisión y acceso.

El usuario debe ejercer un estricto control y supervisión en el funcionamiento del equipo informático que adquiera; además, es conveniente un asesoramiento externo de un experto en la materia para que vigile el buen desarrollo de dichas actividades.


Por otra parte, es importante que el usuario dé un buen mantenimiento a su equipo, y si en este proceso intervienen funcionarios del proveedor deberá tener un control discreto sobre ellos a fin de prevenir una eventual actitud dolosa que pudiera suscitarse, por ejemplo: que los empleados del proveedor pretexten mal funcionamiento del equipo y pretendan hacer creer al usuario una "necesaria" reparación y su consiguiente aumento en el cobro de honorarios o llegando aun al extremo de "robar" los programas creados por el usuario.


c) Asistencia y formación.

Los contratos de asistencia técnica al usuario de sistemas informáticos son específicos; no obstante, en algunos contratos informáticos se prevé una cláusula especial sobre dicha asistencia técnica, la cual debe ser periódica y oportuna. Este servicio puede ofrecerlo el proveedor por una empresa que se encargue de ello, y queda al usuario la elección según las circunstancias.


En ese sentido, la formación se refiere a la capacitación que el proveedor dé al personal de la empresa del usuario, en especial a quienes se vayan a encargar de manejar el sistema. Es indudable que el éxito que pueda tener la informatización de una empresa radica de manera fundamental en que tenga un buen equipo, eficientes programas de cómputo y personal debidamente capacitado.


d) Secreto y confidencialidad.

Esto consiste en el carácter confidencial que el proveedor debe dar a la información de su cliente; por el contrario, si realiza o permite su divulgación a un tercero, eventualmente o no competidor, el usuario estará en todo su derecho a demandarlo por la vía civil o en la penal por abuso de confianza. Es esencial que en una empresa informática se sigan estos principios de secrecía y confidencialidad para su buen funcionamiento, seguridad y reputación.


e) Clausulas diversas.

Estas cláusulas se refieren a un concepto en especial y las partes convienen en insertarlas en los contratos informáticos. Por ejemplo: la cláusula de no solicitud de personal, en la que el cliente se compromete a no contratar al personal del proveedor para que trabaje con él. Esta cláusula se interpreta como una obligación de no hacer.

Existe otra cláusula que se refiere a la restricción de acceso al

equipo y que con frecuencia se utiliza en los contratos de mantenimiento para liberar al proveedor de toda garantía en caso de intervención del usuario o de una tercera persona sobre el equipo informático. Dicha cláusula es limitativa de responsabilidad.


Naturaleza jurídica.


Aunque difíciles de encuadrar, se ha considerado que algunas características respecto a la naturaleza jurídica de los contratos informáticos son las siguientes:

  1. Son de tipo complejo, pues surgen de una serie de vínculos jurídicos, ya que en ella se pueden encontrar diversos contratos, como compraventa de hardware y de software, leasing, licencia de uso de software, alquiler, contrato de servicios y mantenimiento.

  2. Es un contrato atípico, pues carece de regulación propia y suele no estar regido por una normatividad legal especial. Empero, en términos generales, se considera que este contrato se sujeta a los Contratos tradicionales existentes y a las disposiciones generales establecidas en los códigos civiles.

  3. Es un contrato principal, pues no depende de otro contrato que le sea precedente, es decir, tiene "vida propia", pero puede suceder que vaya acompañado de garantía, sea ésta real o personal.

  4. Es oneroso, pues cada una de las partes sufre un empobrecimiento, compensado por una ventaja. Además, como sucede con otros contratos, este carácter pecuniario no significa necesariamente que exista equivalencia económica en las prestaciones y casi siempre existe un desequilibrio entre ambos.

  5. Es consensual, pero en la práctica se celebra por escrito dada su trascendencia económica y de diferentes derechos y Obligaciones que surgen como consecuencia de su nacimiento y normalmente la forma de celebración por adhesión, con cláusulas prerredactadas con los llamados #contratosTipo.

Asimismo, cabe mencionar que estos contratos son #suiGeneris

en cuanto que incluyen en sus cláusulas múltiples normas legales de

distintas áreas del derecho, como el derecho civil, administrativo, mercantil, de propiedad intelectual, internacional privado, etcétera.



ANÁLISIS ESPECÍFICO DE LOS CONTRATOS SOBRE BIENES INFORMÁTICOS.


Según el peruano Willheim David Angermüller, licenciado en derecho egresado de la UNMSM, y de Letras PUC. analista programador y experto en sistemas de comunicación informatizada, el contrato informático es el acuerdo de voluntades de dos o más partes con el fin de crear vínculos de obligaciones y que busca crear, regular, modificar o extinguir una relación jurídica patrimonial, cuya prestación debe estar relacionada en todo o en parte con el proceso informático: un hardware, un software, un servicio informático, datos ofrecidos por las computadoras o servicios informáticos

múltiples o complejos.


Dicho autor concibe que todo contrato que tenga por objeto un bien o

servicio informático debe ser considerado informático y que a su vez debe ser diferenciado de los contratos que se apoyan en la tecnología informática para facilitar la contratación y que la utilizan como utensilio, en cuyos casos la participación de la informática es la misma que la de una balanza en una compraventa cualquiera que se realice en un mercadillo; en este caso, la balanza facilita el intercambio pero no necesariamente es objeto de transacción. Por ello, se debe establecer la diferencia entre contratos informáticos o contratos cuya finalidad es un bien o servicio informático, y que son objeto de nuestro estudio de aquellos contratos auxiliados por la informática, en los cuales ésta presta su asistencia, y denominados #contrataciónConAsistenciaInformática.


Al respecto, Emilio del Peso define al contrato informático como:

Aquel cuyo objeto sea un bien o un servicio informático -o ambos- o en el que una de las prestaciones de las partes tenga por objeto ese bien o servido informático.

La contratación sobre bienes informáticos se nutre en muchas ocasiones de diversas formas de contratación tradicional, lo cual crea un modelo contractual complejo no sólo en lo que respecta a su materia u objeto, sino también en cuanto a su estructura.


En muchos aspectos también, el contrato informático resulta similar a un contrato clásico; empero, los tecnicismos que posee y que lo distingue de los modelos contractuales tradicionales, así como la importancia económica y el vertiginoso crecimiento que dichos bienes han tenido tras el desarrollo de las ciencias y las comunicaciones lo vuelven una necesaria e importante fuente de estudio.


Otro aspecto por considerar es que muchos modelos contractuales que se utilizan en materia de bienes informáticos son copias o adaptaciones de los modelos contractuales de otros países -lo cual no es novedad si se considera nuestra legislación- y muchas veces responden a situaciones jurídicas que suceden en lugares distantes, donde mantienen una costumbre social y económica ajena a la realidad mexicana.


En otros casos no la emulación directa de los modelos internacionales, sino el traslado de las cláusulas de contratación que redacta el representante de la firma internacional tiene que adherirse el distribuidor y corresponde al establecimiento de plazos, garantías y particularidades de uso común en el país de origen de la mercadería. Estas cláusulas redactadas de acuerdo con los modelos internacionales se trasladan al comprador final sin mayor modificación. Esto resulta útil al distribuidor local, pues puede trasladar la garantía y demás obligaciones del importador mayorista de manera directa al comprador sin ningún tipo de complicaciones.


Cabe señalar que ninguno de los contratos aquí mencionados es enteramente puro, sino que se interrelaciona con otros, pues todo contrato de hardware presupone usar en alguna medida él software para realizar las pruebas de funcionamiento, del mismo modo que los modelos contractuales sobre el software tienen cierta interrelación con el hardware, además de los servicios y datos, entre otros.


El criterio de clasificación que se utiliza está en función del objeto principal que persigue el contrato, salvo en los contratos informáticos mixtos o complejos, que tienen una igualdad de importancia de los objetos perseguidos. Un ejemplo típico es el contrato mixto de seguridad que presupone la adopción de medidas necesarias tanto en software, hardware y servicios con el objetivo de brindar un servicio de resguardo a los datos, equipos electrónicos, redes computacionales y sistemas de información; sin lugar a dudas, ésta es una combinación de recursos que se ponen en

movimiento tras celebrar dicho contrato.


Tal enumeración de ninguna manera quiere limitar la contratación informática dentro de estos contratos; existen otras formas contractuales cuyo uso e importancia pueden considerarse menores, por ejemplo: un comodato o préstamo a título gratuito de un equipo de cómputo por determinado tiempo, práctica que existe con relativa frecuencia, pero que puede ser considerada menos significativa por su trascendencia económica.


1. Contrato de compraventa de hardware.

El bien informático es por su naturaleza un bien mueble, por fuerza

material para que cumpla con el requisito de ser físicamente aprensible, característica que la informática exige para ser denominado hardware.


Al hacer referencia al hardware no sólo se alude al requisito de

materialidad, sino además debe ser fruto del desarrollo de las ciencias y tecnologías de la electrónica, basado en los principios de la lógica matemática y estar orientado a ser un elemento generador de información automática computacional o instrumento que ayude a dicho proceso, requisitos indispensables para hablar del elemento hardware informático.


Dicho hardware es el objeto que el vendedor se obliga a entregar

a favor del comprador y este último está obligado a pagar el precio

pactado.


2. Contrato de arrendamiento de hardware.

En este contrato, el arrendador o locador cede temporalmente un bien

informático, una computadora o conjunto de computadoras como regla y/o uno o más suministros, periféricos o repuestos de computadoras como excepción en arrendamiento a favor de un arrendatario, quien se obliga a pagar una renta en contraprestación.


En la práctica este uso se ve obstaculizado por la obsolescencia informática; por ello, las empresas que desean poner en arrendamiento sus equipos son pocas, pues al ser devueltos han sufrido un alto nivel de depreciación que genera costos elevados y poca aceptación de los consumidores. Otro aspecto a tomar en cuenta en este contrato es que el arrendador debe otorgar -si se trata de un equipo de informática completo- también de manera temporal las licencias de uso de los programas instalados en la computadora, pues se parte de dos suposiciones: primero, toda computadora presupone la presencia de por lo menos un software que debe acompañarla y que será la aplicación que se "correrá" en dicho equipo y segundo, sobre ese software existen los derechos patrimoniales y morales de un autor, el cual provee de una licencia de uso que es puesta a la comercialización. De lo anterior se concluye que toda computadora que se encuentre en funcionamiento debe contar por lo menos con una licencia de uso de un sistema operativo; en caso contrario, se estaría frente a la práctica de la piratería informática.


3. El contrato de mantenimiento de hardware.

Este contrato se encuentra muy popularizado, pues es común que las grandes instituciones requieran los servicios especializados, permanentes y sobre todo rápidos de las empresas encargadas de mantener y reparar equipos informáticos, cuyos usuarios van desde las grandes corporaciones bancarias que desplazan gran cantidad de recursos humanos para mantener sus equipos en óptimo funcionamiento hasta los hogares que ocasionalmente contratan estos servicios.


En la práctica cabría diferenciar tres tipos de contrato: los contratos de #mantenimientoPreventivo, que se realizan con el objetivo de evitar anomalías en el funcionamiento de los equipos y que no incluyen el servicio de las reparaciones necesarias, los contratos de #mantenimientoCorrectivo, que surten sus efectos cuando los componentes del equipo presentan fallas o problemas de funcionamiento, y los contratos de #mantenimientoPreventivoCorrectivo, que incluyen la revisión periódica de los equipos a solicitud del cliente de acuerdo con un cronograma y que se realizan con el fin de detectar fallas, además de la reparación de los equipos al presentar problemas de funcionamiento.


Asimismo, en estas dos últimas formas de contrato es factible que las partes puedan determinar libremente si los costos de mantenimiento incluyen o no los costos de los repuestos utilizados. También es común que el contrato de mantenimiento de hardware se incluya en un contrato de compraventa de equipo, ya que de las cláusulas del contrato pueden emanar derechos de mantenimiento sobre el equipo adquirido que el comprador pudiera ejercer sobre el vendedor y que se suscriben a los términos y condiciones puestos en las cláusulas del servicio de mantenimiento que se hayan consignado en el contrato de compraventa que los haya otorgado.


4. El contrato de leasing sobre el hardware.

El contrato de #leasing o arrendamiento financiero se basa en la necesidad del empresario de obtener un crédito -materializado en maquinarias como herramientas de producción- en el cual la garantía está constituida en la propiedad de dichas herramientas. El contrato tiene elementos de la compraventa y del arrendamiento y está destinado a los empresarios que requieren un capital de trabajo para invertirlo en la adquisición de maquinarias. Las entidades bancarias se encargan de comprarlas en las cantidades, marcas y especificaciones dadas por el empresario, de tal modo que la maquinaria sirva para el uso que se le va a dar y compromete al empresario a pagar el crédito al aumentar los impuestos, las primas de seguros y las utilidades del banco a cambio de la entrega en uso durante determinado tiempo, luego del cual el empresario puede optar por la compra del bien a su precio residual del mismo.


Fraudes en la comercialización de hardware.


  • Instalación de sistemas operativos o programas informáticos sin licencia o "piratas".

  • Incumplimiento de los términos de licencia OEM.

  • Falsificación de marcas o signos distintivos de empresas de reconocido prestigio.

  • Manipulación del microprocesador para que simule ser un modelo o

  • velocidad superior.

  • Publicidad engañosa.

  • Manipulación del set up para que aparezca un caché no existente o de menor calidad (#writeBack).

  • Incompatibilidad de los componentes con los estándares de hardware y sistemas operativos.

  • Ausencia de garantía y servicios de posventa.

  • Instalación de componentes usados o de muy baja calidad.


Diferentes partes.


A continuación se describen las partes que conforman la relación contractual de índole informática, como los proveedores y los usuarios.


Proveedores.

Los proveedores son los fabricantes, distribuidores y vendedores de bienes informáticos, así como los prestadores de servicios informáticos. Sus principales obligaciones son las siguientes:

  • Salvaguardar los intereses del cliente y darle consejo e información.

  • Cumplir con la entrega de los bienes o con la prestación de sus servicios en los plazos estipulados. El incumplimiento de los términos o plazos permite al cliente establecer una demanda en reclamo de los daños y perjuicios motivados por el retraso o llegar a la rescisión del contrato.

  • Realizar la prestación conforme a las especificaciones del contrato.

  • Garantizar los vicios ocultos que pudiera tener la prestación realizada.

  • Realizar el estudio de viabilidad para el usuario, y actuar en todo momento con probidad y honestidad, así como con una asesoría y apoyo adecuados.

Usuarios.

Los usuarios son aquellas entidades (públicas o privadas) o individuos que requieren satisfacer determinadas necesidades por medio de los bienes informáticos.

Entre sus principales obligaciones están las siguientes:

  • Informarse, documentarse, visitar exposiciones y demostraciones de equipo o de servicios informáticos en general, solicitar folletos explicativos sobre las características y el funcionamiento de los centros de cómputo, así como de los programas existentes.

  • Determinar de manera precisa sus necesidades de automatización de tal modo que se establezcan y comuniquen sus objetivos precisos.

  • Dar al proveedor información exacta de su empresa, acompañada de documentos, gráficas, proyectos, etcétera.

  • Capacitar adecuadamente a su personal para manejar el centro de cómputo (funcionamiento, seguridad, programación, etcétera).

  • Obtener una mejor adaptación de su empresa a los imperativos de funcionamiento del material instalado.

  • Realizar la elección final entre las ofertas que le presenten los proveedores, considerando los elementos de apreciación de orden financiero y técnico.

  • Aceptar y recibir el material o los servicios que ha solicitado.

  • Acordar un periodo de prueba a efecto de verificar el funcionamiento del equipo.

  • Respetar las directrices propuestas y formuladas por el proveedor sobre el modo de emplear el material o los programas.

  • Pagar el precio convenido según las modalidades fijadas entre las partes, salvo si se emitieron reservas luego de recibir el material o servicio.


Clasificación.


Los principales contratos informáticos asimilables en las categorías jurídico- contractuales son los siguientes: compraventa, arrendamiento, arrendamiento con opción a compra de bienes informáticos, así como la prestación de servicios informáticos. Hablemos de cada uno de ellos:


l. Compraventa.

Se refiere a los equipos y suministros (componentes, accesorios, etc.). Su esencia es similar a la de cualquier contrato de compraventa referido a otros bienes, pero reviste una serie de elementos peculiares que los tornan aún más complejos. En este contrato informático se debe establecer en primer término que el proveedor venderá al usuario el material de acuerdo con los planes de contratación ofrecidos, y ha de incluirse una relación de las máquinas que integren el centro de cómputo materia de la compraventa, indicando asimismo el modelo, descripción, cantidad, precio de compra y cargo mensual de mantenimiento.


En el contrato se deberá asentar la fecha de entrega del equipo de cómputo, así como el sitio y las condiciones. Los pagos deberán hacerse de conformidad con el plan de contratación específico establecido en el contrato y ningún cargo comenzará a "surtir efecto" hasta que se haya aceptado el sistema de cómputo y los demás productos amparados por el contrato. Es importante establecer en el contrato el momento en que el usuario adquiere la propiedad; por otra parte, podrá haber un periodo de prueba del equipo que comience desde la fecha de entrega del sistema y termine después de 30 días naturales. Si después de 60 días no se ha alcanzado un nivel de eficacia, el usuario podrá solicitar el reemplazo total del equipo o de la unidad que no funciona.


El proveedor deberá responder por los daños y perjuicios que le cause al usuario en caso de incumplimiento; asimismo, asumirá cualquier responsabilidad para el saneamiento en caso de evicción (es decir, la reivindicación de la propiedad material por terceros). Por ello, en el contrato el proveedor deberá garantizar también el tiempo que se obligue a suministrar al usuario las partes y refacciones necesarias para mantener los equipos en las condiciones adecuadas de funcionamiento. Por otro lado, el proveedor proporcionará por escrito al usuario toda la información técnica necesaria para que éste use adecuadamente el equipo.


Durante el tiempo del contrato y aun después, ambas partes deberán convenir en mantener con discreción cualquier información recibida de la otra parte que haya sido clasificada como confidencial. El proveedor será responsable de las violaciones que se causen en materia de patentes o derechos de autor acerca de los objetos materia del contrato proporcionados al usuario. A este respecto, debe comprometerse al pago de daños y perjuicios.


Las partes deben establecer el plazo durante el cual el usuario puede cancelar temporal o definitivamente el equipo solicitado mediante aviso por escrito. En caso de que el usuario, por así convenir a sus intereses, adquiera equipos de compañías extranjeras, deberá darse cumplimiento a lo establecido en las leyes respectivas. Este contrato informático de compraventa constituye un acuerdo entre las partes y deja sin efecto cualquier negociación, obligación o comunicación (ya sea oral o escrita) hecha con anterioridad a la firma de aquél.


2. Arrendamiento.

Al aplicar este contrato en materia informática, existen cláusulas específicas para el arrendamiento de sistemas de cómputo, en cuyo caso se debe incluir en el contrato una relación de las máquinas y los sistemas operativos, indicando su modelo, descripción, cantidad, precio de compra, renta mensual y cargo mensual de mantenimiento. También se deberá estipular la duración del contrato en los términos y condiciones acordados con apego a los mecanismos de prórroga que se presenten; asimismo, se deberán definir claramente la fecha, el sitio y las condiciones de entrega del sistema de cómputo.


Una vez que las partes han fijado los precios que regirán las operaciones del contrato, se estipulará el compromiso de no alterar los precios pactados originalmente durante la vigencia de aquél; el pago del precio da derecho al arrendatario a usar en forma ilimitada el sistema de cómputo con sus fases operativas y de programación. El usuario tiene el derecho a solicitar que se estipule en el contrato que el equipo de cómputo se pruebe en las instalaciones del proveedor de acuerdo con ciertos estándares establecidos, así como el arrendador ha de proporcionar documentos, formularios y publicaciones referentes a ese equipo de cómputo. El arrendatario podrá cancelar cualquier unidad de equipo si avisa al arrendador con 30 días de anticipación y podrá dar por terminado el contrato si el proveedor incurre en violación de cualquiera de las cláusulas del aquél.


En el contrato se deberá estipular que el arrendador notificará al usuario con uno o dos años de anticipación, según se haya pactado, su retiro del mercado nacional y mientras esté en el mercado deberá comprometerse a prestar los servicios amparados por el contrato.


En el contrato informático de arrendamiento existen varias cláusulas

similares a las que se pactan en un contrato de compraventa, entre ellas que el arrendador deberá mantener en forma confidencial toda documentación que le haya sido facilitada por el arrendatario a fin de realizar el estudio de viabilidad. El proveedor o arrendador será

responsable de las violaciones que se causen en materia de patentes o derechos de autor y se comprometerá a indemnizar por daños y perjuicios a un tercero afectado. Por otro lado, el arrendador deberá garantizar que el equipo y sus dispositivos estarán libres de cualquier defecto de materiales o mano de obra y comprometerse a mantener el objeto material del contrato en condiciones satisfactorias de operación, para lo cual habrá de ajustar, reparar o reemplazar las piezas o artículos defectuosos que causen una operación anormal, así como hacerse cargo de la instalación del sistema de cómputo. El proveedor también debe ser responsable de los empleados que envía a las instalaciones del usuario y asumir cualquier responsabilidad para el saneamiento en caso de evicción, así como indemnizar al usuario en caso de actuar de forma dolosa.


3. Arrendamiento can opción a compra.

Esta figura es una modalidad del contrato de arrendamiento muy empleado en materia informática y generalmente conocido can el anglicismo #leasing. Este contrato establece que la opción de compra se podrá ejercer en cualquier momento después de la fecha de aceptación del sistema de cómputo respecto a todo o parte de él, considerando los porcentajes pactados de las rentas pagadas que se abonarán al precio de compra. Al ser la compra de equipó informático un gasto muy fuerte para las empresas, es común que al principio tomen en arrendamiento el centro de cómputo y lo paguen a plazos hasta adquirir la propiedad de éste. A dicho contrato informático se le aplican las cláusulas del contrato de arrendamiento y las del contrato de compraventa en cuanto a adquisición del equipo.


4. Prestación de servicios.

Este contrato se refiere a los trabajos que se realicen sobre determinadas materias. En el derecho civil mexicano, el contrato que más se asemeja a este tipo de contrato informático es el de prestación de servicios profesionales, referente a los servicios que presta un profesional a una persona llamada #cliente, quien se obliga a pagarle una determinada retribución denominada #honorarios. En esta figura se requiere que el prestador de servicios tenga una adecuada preparación técnica además de un título profesional, así como capacidad general para contratar. A este respecto, cabe mencionar que se entiende por ejercicio profesional "la realización habitual de todo acto o la prestación de cualquier servicio propio de cada profesión".


Entre las principales características de este contrato están las siguientes: son bilaterales, onerosos, conmutativos y formales o consensuales, según acuerden las partes. Los elementos reales son: el servicio profesional y los honorarios. Conforme el tema que interesa, es menester enunciar que en el llamado contrato de prestación de servicios informáticos hay una categoría concerniente a la utilidad o provecho que se obtiene de la realización de acciones o actos de personas físicas o morales que coadyuven de manera directa o indirecta al manejo de la información, cuya aplicación se relacione con la estructuración y composición de datos. Las partes en este contrato informático se denominan: a) #proveedor, el cual presta el servicio (prestador) y la mayoría de las veces son empresas de computación, y b) #cliente o #usuario (prestatario), aquel que recibe el servicio y lo retribuye.


Como ejemplo de contratos de servicio informático cabe citar el de explotación de programas, el de consulta de archivos y bancos de datos, el de estudio de mercado en informática, el de documentación técnica, el de mantenimiento correctivo y preventivo de equipo o de sistemas, el de manejo de datos, el de desarrollo de estudios de viabilidad para la selección de bienes y servicios, el de consultoría, el de diseño de sistemas, asistencia técnica, formación, etc. Cabe señalar que la importancia que han adquirido estos contratos es el resultado de la necesidad cada vez mayor de asesoramiento y servicios informáticos varios que requieren los usuarios.


De acuerdo con el objeto.


Por el objeto del contrato existen contratos de hardware, contratos de software, contratos de instalación llave en mano y contratos de servicios auxiliares.


  1. Contratos de hardware. En éstos se debe conceptuar como hardware todo aquello que físicamente forme parte del equipo, considerando como tal también los equipos de comunicaciones u otros elementos auxiliares para el funcionamiento del sistema que se va a poner en práctica.

  2. Contratos de software. Al analizar una contratación de software hay que diferenciar si se trata de un software de base o de sistema, o de utilidad, de aplicación o de usuario, ya que este último debe responder a necesidades particulares, las del usuario, el que encarga la aplicación, y que deberán quedar claramente especificadas en el contrato. No obstante, el software de base o sistema y el de utilidad responden a características generales, que son las del sistema o las de la utilidad a la cual sirven y es un producto conformado de antemano que no se somete a peticiones o particularidades del usuario.

  3. Contratos de instalación llave en mano. En éstos se incluyen el hardware y el software, así como determinados servicios de mantenimiento y de formación del usuario.

  4. Contratos de servicios auxiliares. Pueden ser, el mantenimiento de equipos y programas o la formación de las personas que van a utilizar la aplicación respecto a equipos, sistema o aplicaciones.


Por grupos.


1. Contratos referidos al hardware

• De compraventa de hardware

• De arrendamiento de hardware

• De leasing de hardware

• De mantenimiento de hardware


2. Contratos referidos al software

• De licencia de uso de software

• De licencia de uso de código fuente

• De desarrollo de software

• De mantenimiento de software

• De #escrow


3. Contratos referidos a servicios informáticos

• De ayuda #HotLine

• De formación y capacitación de usuarios

• De acceso a internet

• De albergue de páginas web (#hosling)

• De diseño de páginas web

• De publicidad en interne! (#banners publicitarios)

• De consultoría

• De auditoría informática

• De transferencia de tecnología o #knowHow

• De acceso a Boletin Board Service (BBS)

• De auditoría de seguridad

• De auditoría de calidad

• De instalación y actualización periódica de antivirus

• De certificación de transacciones electrónicas

• De teletrabajo


4. Contratos relativos a bases de datos

• De compraventa de base de datos

• De suministro de información


S. Contratos informáticos mixtos

• De distribución

• De concesionario

• De #outsourcing

• De franquicia

• De llave en mano

• De gestión de redes

• De implantación de plan de seguridad

• De implementación y mantenimiento de intranet

• De firma digital


Relativos a internet.


• De proveedor de acceso a internet

• De operador de sistema en internet

• De suministro de información

• De edición en internet

• De "renta" de espacio en línea y servicios relacionados

• De publicidad en línea

• De correduría en línea

• De "renta" en línea de espacio publicitario

• De desarrollo de productos multimedia en línea

• De estudio de mercado en línea

• De distribución en línea

• De desarrollo y mantenimiento de una página web

• De investigación en línea

• De cabildeo y mercadotecnia en línea

• De participantes en un foro en línea

• Para acceso a bases de datos en línea

• Contrato maestro de ventas al menudeo

• De comercio electrónico entre profesionales

• De certificación de autoridad

• De política de uso aceptable



ETAPAS CONTRACTUALES.


A fin de establecer un vínculo cRelacoontractual más adecuado, en detrimento de eventuales dificultades, es conveniente que las partes contratantes estén debidamente compenetradas de los compromisos que pueden contraer. De aquí que en las siguientes líneas vayamos a hacer lo que consideramos una pertinente distinción entre las relaciones precontractuales y las relaciones contractuales propiamente dichas.


Relaciones precontractuales.


Estas relaciones se refieren al análisis, estudio y negociación previa a la firma del contrato y se establece por medio de dos figuras fundamentales: el estudio previo o de oportunidad y el de viabilidad.


El #estudioPreviodeOportunidad es el análisis que realiza el eventual usuario acerca de sus necesidades mediatas de informatización a efecto de que se evalúen las condiciones fundamentalmente técnicas y económicas que permitan una adecuada oferta de bienes o servicios informáticos por los proveedores. Uno de los inconvenientes de dicho análisis es que el eventual usuario, en función de su evidente desconocimiento, requiere una asistencia técnica que en la práctica sólo podrá brindarle el mismo proveedor, por lo cual queda a expensas de favoritismos comerciales que dificultarían la elección.


Otra figura es la del #estudioDeViabilidad, que es aquel realizado por el proveedor en el cual se precisan las aplicaciones infomáticas hacia el eventual usuario, quien para ello deberá responder los cuestionamientos plasmados en el llamado cuaderno de cargos a efecto de permitir que el proveedor formule sus ofrecimientos susceptibles de ser aceptados o rechazados. Las inconveniencias de dicho estudio son la falta de profundidad y objetividad, ya que el eventual usuario en muchas ocasiones no llega a precisar de manera adecuada sus necesidades presentes y futuras y, por otra parte, no realiza ofertas satisfactorias. Desafortunadamente, en nuestro medio no se le han atribuido las consideraciones debidas a estas relaciones por lo que muchas veces hay problemas una vez establecido el vínculo contractual.


Es conveniente señalar que en la etapa contractual, es decir, en la elaboración de los estudios de oportunidad y viabilidad, éstos tendrán importantes aplicaciones para la elección del material o la prestación de servicios de que se trate. Si esto se logra, las subsecuentes etapas contractuales no tendrán problemas generadores de litigio, por lo cual es conveniente analizar cada una de ellas, como se hará a continuación.


De acuerdo con un estudio de oportunidad o de viabilidad hay etapas

diferentes y complementarias entre sí, como las siguientes:

  1. Una reflexión del usuario sobre la oportunidad y los objetivos de automatización.

  2. Un asesoramiento adecuado que, luego del análisis de necesidades, traduzca éstas en una forma apropiada según las consideraciones de un cuaderno de cargos.

  3. Dar a conocer el cuaderno de cargos a diversos proveedores a fin de tener varios ofrecimientos y una elección más adecuada para realizar los objetivos definidos.

Estos primeros pasos de una relación precontractual son básicos, pues de ellos se deriva que el usuario haga una adecuada exposición de sus necesidades informáticas y, en consecuencia, una buena elección con base en las diversas ofertas que le hagan los proveedores. Antes de solicitar apoyo a un asesor externo, es recomendable establecer una reflexión elemental con todas las personas implicadas en ello para recoger los pluntos de vista respecto a los objetivos que se pretenden, e inquirir acerca del correcto fundamento de la informatización en un contexto general (tipo de actividad, organigramas, dificultades sociales, balances, disponibilidad, etc.), así como los beneficios susceptibles de generarse mediante la automatización de la empresa.


Se debe establecer el estado real de la empresa a fin de diagnosticar las necesidades reales en materia de informática y clasificarlas por orden prioritario, fijando una gama de objetivos teóricos. Es importante también determinar la trascendencia del cuaderno de cargos dentro de la futura o eventual contratación, así como redactar éste en términos muy claros para que permita incluir respuestas igualmente claras del proveedor y que, si no se cumple el contrato, se facilite el libre acceso a la vía judicial.


Derivado de lo anterior y a partir del contenido del cuaderno de cargos o del estudio de viabilidad, el cliente podrá contar con un elemental conocimiento de causa hacia una acertada elección en el ámbito informático, a pesar de que la elección esté supeditada en última instancia a la efectividad del equipo informático y la adecuada satisfacción de necesidades. Es conveniente, entonces, que el usuario antes de hacer su elección tome en cuenta un conjunto de criterios, como la clase de equipo que va a adquirir, su compatibilidad can los materiales de la empresa, su costo, la efectividad y rapidez, condiciones de la instalación y mantenimiento que se requerirá, las evoluciones posibles del sistema, rentabilidad. etc. En suma, analizar todas las prioridades para hacer una correcta elección. Por desgracia, la política mercantilista de los proveedores consiste en ofrecer las mejores ideas a los clientes y no necesariamente los mejores productos, a la vez que hay un margen de irrealidad entre lo requerido y lo ofrecido.


Relación contractual propiamente dicha.


Estas relaciones se refieren al momento en que los contratantes aceptan de manera tácita las condiciones del contrato y externan su voluntad de obligarse a cumplir el sistema mediante su firma. La fecha para la firma del contrato variará de acuerdo con lo que establezcan las partes. A este respecto, cabe señalar que para el proveedor será conveniente realizar esta etapa lo más pronto posible a efecto de asegurar la operación; en cuanto al usuario, tendrá que afrontar una disyuntiva porque si no firma pronto el contrato (en general pactado en dólares), esto causará un alza considerable en el costo previsto de la operación, pues normalmente los proveedores se reservan la facultad de aumentar los precios en función de la variabilidad del tipo de cambio.


Por otro lado, en los momentos anteriores a la firma del contrato puede haber un nuevo equipo o aun una baja de precios en función de la gran variedad oferente, por lo cual la celeridad o prontitud de la firma puede convertirse en un arma de dos filos. Una vez firmado el contrato, es usual que el proveedor determine un plazo de 30 a 60 días para entregar el equipo. Si este plazo no es respetado porque el equipo no ha llegado del extranjero, porque aún no sale de la fábrica o por cualquier otra razón que se alegue, es conveniente que el usuario estipule una cláusula penal en el contrato para prever que se le pague cierta cantidad por la demora o incluso rescindir el contrato con el fin de protegerse.


En consecuencia, puede ocurrir que, una vez entregado el equipo, éste no sea instalado y el proveedor haga saber al usuario, sin justificación válida alguna, que la instalación se realizará con posterioridad, para lo cual es conveniente estipular en el contrato un término máximo razonable para que ésta se lleve a cabo; se estima que 15 días es un plazo de espera razonable. Asimismo, es conveniente para el usuario realizar pagos parciales en caso de adquisición de equipo, para así tener un margen de protección más amplio y que el último pago se haga luego instalar éste.


Una vez hecha la entrega, surge el periodo de prueba del equipo para

comprobar su buen funcionamiento y su adaptación al sistema del usuario. En este sentido, la aceptación del equipo será de carácter parcial en tanto no se vea que funciona en perfectas condiciones.



ANEXOS.


Entre los anexos tipo, que ayudan a describir el objeto y que siempre deben figurar en un contrato informático destacan:

  • Especificaciones del sistema por contratar.

  • Especificaciones de los programas por desarrollar.

  • Pruebas de aceptación.

  • Resultados a obtener y que, en algún caso, formarán el objeto del contrato.

  • Análisis.


PROBLEMÁTICA FUNDAMENTAL.


Dicha problemática consiste en el desequilibrio notorio existente entre las partes en razón de que, en general, el proveedor de bienes o servicios se vale de sus conocimientos técnicos sobre la materia, y el correlativo desconocimiento del usuario, para imponer sus condiciones mediante una redacción contractual con términos muy técnicos en detrimento de los elementos jurídicos, los cuales, en la mayoría de las ocasiones, son aceptados por los usuarios en razón de sus necesidades informáticas y su falta de adecuada asesoría técnica, lo cual convierte a éstos en verdaderos contratos de adhesión.


En razón de lo anterior, tales contratos manifiestan una gran cantidad de lagunas jurídicas, las cuales, a su vez, son fuente de controversias y conflictos en cuanto a la falta de precisión en caracteres tan importantes como las garantías, responsabilidades, reparación del sistema, pago de daños y perjuicios, etc. De esta forma, se percibe que los contratos informáticos ameritan un tratamiento pormenorizado, sobre todo en cuanto a las diversas implicaciones hasta hoy desconocidas por el derecho tradicional a efecto de contemplar un régimen jurídico regulador efectivamente aplicable.



RIESGOS INFORMÁTICOS.


La acepción #riesgoInformático es un concepto nuevo en la terminología jurídica sin existir, por tanto, una definición específica. El riesgo se refiere a la incertidumbre o probabilidad de que ocurra o se realice una eventualidad, la cual puede estar prevista; en este sentido, es válido decir que el riesgo es la contingencia de un daño. En función de lo anterior, cabe aseverar que los riesgos informáticos se refieren a la incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos como los equipos informáticos, periféricos, instalaciones, proyectos, programas de cómputo, archivos, información, datos confidenciales, responsabilidad civil que éstos ocasionan frente a terceros por la prestación de un servicio informático, etcétera.


En nuestro medio, los riesgos informáticos no constituyen una figura

jurídica especial, aunque se pueden aplicar en su tratamiento ordenamientos como las leyes en materia de seguros; empero, lo que motiva y justifica señalar los riesgos informáticos como un fenómeno jurídico especial es la complejidad de los problemas que presentan en la práctica. Por otra parte, es conveniente enunciar que la forma de apreciar un riesgo de esta índole resulta muy distinto del tratamiento que se da a los riesgos comúnmente conocidos en el mercado de seguros. De esta manera, el concepto de riesgo informático es una noción tan extensa que se desarrolla al parejo de la tecnología y es objeto de estudio del llamado derecho informático con el rubro de los contratos informáticos.


Prevención de riesgos.


La prevención contra los riesgos diversos tiene como finalidad la protección de las personas, equipos y trabajos vinculados con la actividad informática.


En la protección se distinguen tres niveles básicos:

  1. La protección amplia, la cual debe ser eficaz y concierne a los locales de procesamiento y sus anexos. En algunos casos también los locales de disposición de las informaciones de entrada y los de almacenamiento y archivo disfrutan de esta protección.

  2. La protección media, cuyos efectos deben ser compensadores y complementarios. Se instala en los locales de control y de disposición de resultados.

  3. La protección restringida, en función del grado seleccionado de vulnerabilidad. Es conveniente para los locales de gestión y para los de análisis y programación.

Dichas protecciones, independientemente del nivel de que se traten, reclaman decisiones directivas en lo que concierne a:

  • Implantación de locales y equipos.

  • Selección de medios de protección, alarmas. evacuación y servicio.

  • Circulación de las personas y los medios de control.

  • Circulación de informaciones y control de esta circulación.


Previsión de medios de reinicio de operaciones después de un siniestro.


La selección de los medios de protección distingue a las personas, equipos y trabajos, pues impone los de alarma, evacuación y servicios, además de la circulación de personas; información y medios de control correspondientes. De esta manera, cabe decir que la seguridad es un todo que no se puede fraccionar y que está sometida a un reglamento general que describe, entre otros aspectos, los siguientes:

  • La lista de los objetos en cuestión, su valor, su vulnerabilidad y las consecuencias de su deterioro.

  • La lista de los medios de prevención, alarma, servicio y recuperación.

  • Los criterios de repartición de los equipos y trabajos entre los diferentes niveles de protección.

  • Las consignas generales de puesta en operación de las protecciones y acciones.

  • Las pérdidas posibles de explotación y los costos correspondientes.

  • Los controles de aplicación de los reglamentos.


Clasificación de riesgos informáticos:


Con base en lo antes señalado, se pueden distinguir cuatro categorías de riesgos agrupados de la siguiente manera:

  1. Respecto a los equipos

  2. En cuanto a los programas

  3. En relación con las personas

  4. En referencia a los trabajos

A continuación se explica cada uno de estos grupos:


Riesgos provenientes del equipo.

En este tipo de riesgos se pueden mencionar los que siguen:

  • Pérdida o cambio de mensajes durante el proceso de transmisión.

  • Desastres e interrupciones (sean temporales o prolongadas) en la capacidad de funcionamiento del equipo o sus líneas. Éstos pueden ser causados por fuego, inundaciones, terremotos, disturbios, terrorismo, pérdida de energía eléctrica, fallas en el sistema de aire acondicionado, etc. (sean fenómenos de la naturaleza o del hombre).

  • Falta de facilidad de respaldo al equipo, líneas de comunicación y personal en el seno de la empresa.

  • Fallas del equipo, las cuales pueden provocar la aparición de datos erróneos, omisiones, pérdida de información y problemas similares.

Cabe mencionar que la protección respecto a estos riesgos se ha centrado de manera tradicional en la lucha contra dos elementos muy nocivos para los equipos, como el agua y el fuego, cuyo especial control debe ser completo y muy diversificado y consiste sobre todo en la instalación de sistemas de detección apropiados, medios de extinción automáticos, así como los accesorios de lucha contra los riesgos.


Así, los sistemas de detección apropiados son los relativos al incendio, distinguiéndose los de tipo gas-humo, instalados en la sala de máquinas bajo el piso falso, en el cielo falso, al igual que en los conductos de aire acondicionado. En este sentido, los sistemas de alarma son visuales y lo audibles. En cuanto a los medios de extinción automática, se puede utilizar el CO2, el agua o la espuma de gran expansión, complementados por los medios portátiles de primera intervención, cuyos materiales son de la

misma naturaleza.


Riesgos provenientes de los programas.

Entre este tipo de riesgos se pueden mencionar los siguientes:

  • Fraude o desfalco mediante la afectación de los activos de la empresa (incluida información), por persona no autorizada y en su proyecto, que puede ser un empleado en la compañía o una persona ajena a ésta.

  • Robo de programas, que podrá ocurrir mediante el apoderamiento físico o por medio del copiado ilícito de éstos.

  • Falta de posibilidad de recuperación y reinicio del proceso o comunicación de datos.

  • Modificaciones no autorizadas, ya sean de carácter temporal o permanente o aun las realizadas por personal normalmente autorizado, ya sea por dolo o por imprudencia.

  • Alteración de secuencias. Al no contar con medios para rastrear la información en el proceso de datos, éste se puede alterar o perder de manera indebida, lo cual provoca, entre otras cosas, complejidad y pérdida de tiempo al tratar de rehacer los movimientos en proceso.

  • Deficiente validación de datos-programa. Esto es, la edición de datos, la comprobación de cálculos y las acciones específicas que el sistema pueda generar y cualquier otra función relacionada con la entrada o salida controlada por programa puede no estar debidamente planteada, lo cual puede hacer que continúe el proceso con base en datos erróneos.

  • Falta de comprobación intermedia. Es decir, la falta de un control debido a los diferentes pasos del proceso puede provocar no estar en condiciones de saber si se procesan bien o no los datos o si no se ha perdido la integridad de la información durante el proceso.


Riesgos relacionados con los trabajos.

Entre este tipo de riesgos tenernos los siguientes:

  • Riesgos en los proyectos informáticos. Realizar un examen estadístico al respecto pone en relieve la frecuencia de perjuicios y problemas para las empresas o clientes, dada la inejecución O deficiencias en cuanto a la realización de este tipo de proyectos.

  • Riesgos contra los datos. Éstos son los provocados por la destrucción voluntaria o involuntaria de los soportes que contienen la información, como las cintas, discos, etc., lo cual genera la desaparición o distorsión de datos. En cuanto a esto, también existe la divulgación intencional u imprudencial de datos confidenciales, así como otro tipo de manifestaciones caracterizadas por su alto grado de repercusión económica, datos relacionados con una persona o un asunto de la empresa. Estas acciones se relacionan con el control del flujo, proceso y archivo de la información.

  • Provocación accidental o intencionada de errores y omisiones durante el proceso informático, que puede constituir información incompleta o inexacta, mal funcionamiento del equipo o cualquier otra irregularidad que afecte los archivos de la empresa, o falta de control de documentos negociables; esto es, el manejo indiscriminado de documentos negociables (cheques en el banco, pagarés, letras de cambio, etc.) puede provocar su extravío o mal uso.

  • Acceso indebido a los sistemas. El acceso no autorizado a los sistemas en desarrollo y en operación expone a la empresa a otra serie de riesgos, como fraude, robo, sabotaje, chantaje, etcétera.

  • Acceso indebido a las instalaciones. Similar a lo anterior, el acceso no controlado al equipo o a las terminales representa una posibilidad muy amplia de alteración o conocimiento de información confidencial.

Cabe mencionar que la protección contra riesgos debidos a agentes físicos obliga durante la construcción de los locales de procesamiento a evitar exposiciones a las radiaciones magnéticas o electromagnéticas. Esta protección se relaciona también con las concernientes a los riesgos debidos a los agentes químicos para que se apliquen de manera íntegra las consignas de protección del personal y las máquinas. Los trabajos también están expuestos a riesgos derivados de los errores en la concepción de las aplicaciones, la redacción de programas, la captación de información, la preparación de procesamientos, la explotación de programas, el funcionamiento de la biblioteca de los soportes magnéticos, la edición, formato y difusión de soportes, así como la actualización y mantenimiento de la información.


Estos errores, cuyo costo de reparación puede afectar fuertemente el

presupuesto del servicio informático, podrán evitarse si el proceso de gestión informática se controla con firmeza durante la ejecución de los procesamientos; de esta forma, la instalación, el mantenimiento y el control de este proceso requiere una formalización total. De la distensión al realizar el proceso de gestión informática pueden surgir ciertos riesgos debidos a posiciones de deshonestidad, venganza o idealismo. Estas actitudes son difíciles de detectar, por lo que es necesario tomar las precauciones debidas desde la concepción del plan de funcionamiento del servicio informático.


La gama de ilícitos es muy extensa e incluyen riesgos de todo tipo y

aun sin relación aparente. Listarlos en forma íntegra resulta difícil, pero se pueden mencionar los siguientes:

  • Huelga con ocupación de los locales, con los consecuentes riesgos de destrucción o alteración de la información fundamental.

  • Destrucción de los soportes de información por agentes físico-químicos no detectables de inmediato, como limaduras de hierro, cenizas de cigarro, imanes permanentes, etcétera.

  • Alteración o sustracción de datos.

  • Espionaje industrial.

  • Robo de fondos, de tiempo-máquina y de programas.

  • Falta de respeto voluntario de las consignas de protección.

Los disturbios son un hecho social y la prevención contra ese riesgo

radica en el reforzamiento de los medios materiales de cierre de locales, el uso de buenas cerraduras, barras de hierro en las ventanas, así como cristales tríplex para las aberturas que dan al exterior. La huelga es también un riesgo social; el peligro no reside en el personal informático que está consciente de sus responsabilidades, sino en los elementos externos incontrolables e incontrolados, de manera que la seguridad de la información debe preverse en la gestión informática.


La destrucción por agentes físico-químicos podrá evitarse con la prohibición de DESI: se prohíbe que circulen personas extrañas en los locales cuyas prioridades de protección hayan sido definidas previamente. Los robos, las alteraciones y el espionaje industrial plantean el problema deontológico de las profesiones informáticas. A este respecto, algunos acuerdos interprofesionales tácitos u oficiales pueden constituir un freno eficaz.


El incumplimiento de las consignas de seguridad es también un hecho ético. Seguramente un conjunto de sanciones y una información preventiva de motivación limitarían este riesgo. Por último, los disturbios, las huelgas y/o la destrucción de los soportes de información son irregularidades que ameritan una protección física, mientras que las otras acciones (que se pueden calificar de morales) podrán limitarse o incluso hacerse desaparecer si se estudian a fondo los procesos de gestión informática.


Riesgo respecto a las personas.

Dichos riegos están vinculados con la protección contra los otros riesgos incluyen de manera simultánea una acción de sensibilización, formación y control.


La #acciónDeSensibilización es informativa y presenta al personal los diferentes peligros a los cuales hay que enfrentarse y los medios que están a su disposición para combatirlos; por ello, todo el personal, cualquiera que sea su posición jerárquica, debe conocer a la perfección el reglamento de las consignas de seguridad.


Cada quien debe ser advertido de sus responsabilidades en materia de seguridad respecto a sus colegas, equipos y trabajos. El personal de explotación (y en menor grado el de estudios y programación) debe tener conocimiento de los comandos manuales de alarma y de las condiciones de seguridad de los equipos; trabajos y programas, así como de las consignas a respetar en caso de siniestro, como los siguientes:

  1. Operación de los medios de alarma.

  2. Instalación de los primeros dispositivos de servicio y combate.

  3. Modalidades de evacuación de los locales para las personas.

  4. Consignas de guardia durante las horas de cierre de los locales: rondas, consignas de protección de primera urgencia (80% de los siniestros se declaran durante las horas de cierre).

La #acciónDeFormación implica para todo el personal la obligación de conocer el reglamento de seguridad y sujetarse a él, la selección de equipos de primera intervención, cuyos miembros tengan como objetivo combatir los siniestros, así como la formación de este personal en el uso de los medios de prevención y de servicio. Esta formación debe ser tanto teórica como práctica e incluir la disposición de las consignas de seguridad, eventualmente la constitución de un grupo de bomberos voluntarios que reciban una formación avanzada, así como la ejecución de ejercicios de alerta, operación de los medios de servicio y combate, al igual que la de ejercicios de evacuación mediante fuegos simulados. Una mención muy especial concierne a los accidentes de las personas y/o la electrocución, para los cuales se colocan letreros, además de otros implementos.


La acción de control comprueba la permanencia de la sensibilización

y formación, de tal modo que asegure un firme conocimiento de las consignas y efectúe su actualización inmediata en el caso de modificaciones debidas a mutaciones y /0 transformaciones.


Metodología de análisis y evaluación.


Una de las técnicas nuevas para definir estos riesgos y proponer medidas de prevención consiste en revisar los recursos y activos de la empresa manejados por sistemas de información con el propósito de determinar su susceptibilidad de riesgos. Como resultado de ellos, un análisis proporcionará una relación de activos, clasificados en orden a la probabilidad de que ocurra una pérdida o daño; de su lectura se deriva una orientación de esfuerzos de prevención con base en el costo de los bienes o activos y su vulnerabilidad.


Por lo que respecta a una metodología, ésta se puede desarrollar con apoyo en los siguientes pasos:

  1. Revisar las medidas de seguridad existentes, lo cual implica que también sean identificados los activos protegidos.

  2. Determinar el valor de los activos por proteger. Esto se hará en función del costo de pérdida y reposición de los activos si éstos fuesen destruidos, robados o deteriorados hasta dejarlos sin uso. A este respecto, cabe mencionar que como regla práctica no se consideran en la evaluación destrucciones parciales. Por otra parte, se pueden preparar cuestionarios que sirvan de base para una evaluación. En este caso, la decisión final se tomará según la recopilación de las respuestas a dichos cuestionarios.

  3. Identificar los riesgos a que están expuestos.

  4. Estimar la probabilidad de que ocurran. Este aspecto es el más subjetivo, pues depende de muchos factores para determinarla.

  5. Cuantificar las pérdidas ocasionadas. Se recomienda formular una matriz de activos valuados contra riesgos probables.

  6. Determinar los requerimientos de seguridad y recomendar las medidas de prevención consecuentes. Ésta es la parte más importante para la empresa, ya que de ella depende la reducción de riesgos.


De acuerdo con lo anterior, se estará en condiciones de elaborar un programa preventivo de riesgo. Para reducir los riesgos de mal funcionamiento del equipo informático, la temperatura del local se debe mantener uniforme y con un constante sistema de ventilación y aire acondicionado que pase por los cables de las máquinas al igual que por conductos de aspiración adecuados.


La empresa debe controlar la fuente eléctrica de la planta a fin de proteger el ambiente electromagnético e interrumpir la alimentación eléctrica cuando sea necesario. Debe haber una estrecha vigilancia en los locales informáticos que prevea rondas de vigilantes, así como una adecuada instalación de alarmas y medios de supervisión. Por otro lado, se deben proteger los locales informáticos contra fugas de agua importantes para disminuir los riesgos de inundación; por ello, es conveniente pasar por debajo del suelo los conductos y tuberías que llevan el agua y tomar toda clase de medidas de seguridad contra este riesgo que puede inutilizar el centro de cómputo. Asimismo, se debe contar con extintores de alto poder y detectores de agua, ya sean lineales (bandas lineales que se deslizan a los lugares de más probable aparición de agua) como las tuberías, o de niveles, llamados hidrómetros, que vigilan si hay agua en un punto bajo.


Los locales informáticos deben ser áreas restringidas con operativos

de seguridad y custodios que limiten el acceso al local a fin de evitar cualquier tipo de daño o siniestro por un tercero. Cuando la empresa informática es muy grande, se pide que haya vigilancia automática por medio de video o televigilancia para detectar intrusiones, sabotaje o cambios de frecuencia, para lo cual se usan señales de luz infrarroja; debe haber también cerraduras con bandas de ondas. Los aseguradores deben llevar a cabo exámenes previos del equipo y todos sus componentes, de tal modo que certifiquen su buen funcionamiento y calidad.


Cabe destacar que lo antes expuesto es deseable, pero por desgracia, debido a la alta competencia existente, las compañías de seguros afrontan los riesgos sin llevar a cabo un detallado análisis y sin exigir de manera adecuada las medidas de seguridad necesarias, lo que trae como consecuencia una alta tasa de siniestros en el área informática.


En cuanto a los archivos y datos informáticos.


Una vez que los programas han pasado las pruebas de validez se archivan en la computadora durante el proceso de extraer los datos para crear el programa o cuando éste se evalúa y luego se archiva, y pueden ser objeto de daños de diversa índole, como modificarse o alterarse los programas, lo cual trae consigo graves problemas y perjuicios; en consecuencia, la compañía aseguradora debe exigir la adopción de estrictas medidas de seguridad respecto a este tipo de riesgos. Consideramos que las medidas de seguridad más importantes aquí son: tener un control periódico del número de impulsiones de cada programa, llevando a cabo una comparación constante de códigos; asimismo, cuando hay sistemas de programas repartidos, prever el número de ellos a partir del sitio central para evitar la subderivación de programas, evitando que un mismo programador haga la entrada y salida de otro programa. Por otra parte, no se debe permitir que las terminales periféricas estén reconfiguradas como consola central, pero deben trabajar dos operadores juntos cuando haya cambio de valor de parámetros en la memoria.


El desvío de datos confidenciales tiene implicaciones muy severas en

el ámbito del seguro, por lo cual la compañía aseguradora debe exigir que haya un estricto control de instrucciones que permitan analizar los archivos de los clientes, es decir, que tenga lugar dentro de eficaces medidas de seguridad con el control del sistema de operación. Asimismo, se deben encriptar o cifrar los elementos clave de cada programa para que sólo tengan acceso a él los técnicos capacitados y encargados de ello.


Se pide también poner cuidado en borrar del sistema todas las "memorias" luego que se transmitió el programa al usuario. Se debe prever la protección de los parámetros conservados en la memoria después de fallas en el sistema a fin de que no se vaya a hacer mal uso de esos datos; esta previsión debe tomarse en cuenta cuando se pasa un programa a otro sistema y quedan parámetros en la memoria del sistema anterior.


Se debe instalar un dispositivo de alarma muy especial cuando haya tentativas de conexión al sistema por terceros. También Se ha de tener mucho cuidado en los sistemas de tiempo compartido de máquinas en cuanto al archivo de información por medio de claves y códigos para que no se presente la piratería de datos. Por otro lado, Se debe vigilar que un programa no invada el desarrollo de otro.


En cuanto a los archivos informáticos, es importante proteger el acceso a los listados que versen acerca de la configuración y el procedimiento de aquéllos, vigilar que los sistemas de control de acceso a los archivos sean eficaces a fin de reducir los riesgos de intrusión, sabotaje, utilización indebida de los datos y programas contenidos en discos, así como el robo físico o de la información que contienen. Asimismo, debe haber consignas de seguridad muy estrechas para las salas de archivo y registros; por otra parte, cuando haya daños provocados por agua en los archivos, paralelo al aviso a la compañía de seguros del siniestro se debe realizar una copia de los documentos registrados en los archivos a fin de prever una oxidación de los medios magnéticos mojados. En Estados Unidos, las compañías de seguros exigen al asegurado un estricto control del centro de cómputo en cuanto a errores; degradación de la información, pérdida de confidencialidad y fraude.


Para prevenir los errores se pide un control de captura por duplicidad, tomando en cuenta su fecha de captura. Existe un manual de procedimientos y tratamiento de errores para prevenir los fraudes en los programas, y se exige un tratamiento de control sistemático estrechamente vigilado, así como la instauración de un procedimiento de acceso por código, clave y número de secuencia del mensaje; los códigos de habilitación deben guardarse en un lugar seguro. También se debe llevar un procedimiento de criptaje antes de la transmisión, para lo cual se requieren operadores y técnicos altamente capacitados. El asegurador debe dar a conocer toda la documentación, catálogos, manuales, contratos y garantías que dé el proveedor al asegurado.


En algunos países (como Francia) existe un controlador, quien se encarga, entre otras cosas, de evaluar los proyectos y verificar los programas, estructura e instalación de archivos y acceso a la información. Tal labor es muy importante antes de que la aseguradora tome un riesgo. El objetivo de esta persona es atenuar los riesgos hasta los límites de lo accidental o de lo imprevisible y que, cuando ocurra un siniestro, inspeccione y ajuste y, en caso de salvamento, se encargue de ellos a nombre y cuenta de la aseguradora.


Las prevenciones de todo tipo limitan los riesgos, pero no los evitan: por ello, es necesario instalar un plan de reinicio de actividades después de un siniestro, así como los medios de indemnización correspondientes.


El plan de reinicio de actividades debe incluir el establecimiento y actualización de una lista de centros informáticos periféricos que, ocupados de manera similar, puedan permitir la ejecución de los procesamientos.


La lista de estos centros podrá completarse si se conocen las adaptaciones del software empleado en las configuraciones de apoyo, las horas disponibles en los equipos de estos centros y la adaptación de la planeación de la empresa a esos horarios, el volumen y la disposición de los locales que podrían obtenerse en préstamo, personal del que podría disponerse, tarifas de renta, así como de las cláusulas de los seguros.


Después de un siniestro hay que reemplazar los equipos parcial o totalmente destruidos y reconstituir las herramientas de trabajo (software, archivos, etc.). El plazo de reemplazo de los equipos debe ser objeto de una cláusula específica en el contrato de compra o de renta suscrito con el proveedor. La reconstitución de las herramientas de trabajo debe permitir la construcción de los programas y los archivos de todos los niveles.


Sin las debidas precauciones, esta reconstrucción resulta difícil y por momentos imposible, por lo cual es indispensable duplicar los archivos y almacenar los duplicados en locales alejados del centro de procesamiento; empero, se requieren elementos aún más consolidados como erogar una prima, resarcir un daño o pagar una suma de dinero al verificarse la eventualidad prevista en el contrato.

TURISMO ACAPULCO

CONTACTO:

CEL. 04455-85658885

CORREO: ivanrjimenez74@gmail.com

  • Facebook Clean
  • Twitter Clean
  • YouTube - White Circle

SÍGUEME EN:

LISTA DE CORREOS:

Registrate si quieres recibir actualizaciones de nosotros: