ta 4 0703 07208 informática jurídica

16
Dirección Universitaria de Educación a Distancia EAP DERECHO INFORMATICA JURIDICA 2015-II Docente : JELMUT ESPINOZA ARIZA Nota: Ciclo: IV Módulo II Datos del alumno: FORMA DE PUBLICACIÓN: Apellidos y nombres: Publicar su archivo(s) en la opción TRABAJO ACADÉMICO que figura en el menú contextual de su curso Código de matricula: Uded de matricula: Fecha de publicación en campus virtual DUED LEARN: HASTA EL DOMINGO 20 DE DICIEMBRE 2015 A las 23.59 PM Recomendaciones: 1. Recuerde verificar la correcta publicación de su Trabajo Académico en el Campus Virtual antes de confirmar al sistema el envío definitivo al Docente. Revisar la previsualización de su trabajo para asegurar archivo correcto. 2. Las fechas de recepción de trabajos académicos a través del campus virtual están definidas en el sistema de acuerdo al cronograma académicos 2014-2 por lo que no se aceptarán trabajos extemporáneos. 1 TA 2015- II DUED TRABAJO ACADÉMICO

Upload: xlsmg

Post on 16-Feb-2016

251 views

Category:

Documents


1 download

DESCRIPTION

trabajo academico

TRANSCRIPT

Page 1: Ta 4 0703 07208 Informática Jurídica

Dirección Universitaria de Educación a DistanciaEAP DERECHO

INFORMATICA JURIDICA

2015-II Docente: JELMUT ESPINOZA ARIZANota:

Ciclo: IV Módulo IIDatos del alumno: FORMA DE PUBLICACIÓN:

Apellidos y nombres: Publicar su archivo(s) en la opción TRABAJO ACADÉMICO que figura en el menú contextual de su curso

Código de matricula:

Uded de matricula:

Fecha de publicación en campus virtual DUED LEARN:

HASTA EL DOMINGO 20 DE DICIEMBRE 2015A las 23.59 PM

Recomendaciones:

1. Recuerde verificar la correcta publicación de su Trabajo Académico en el Campus Virtual antes de confirmar al sistema el envío definitivo al Docente.

Revisar la previsualización de su trabajo para asegurar archivo correcto.

2. Las fechas de recepción de trabajos académicos a través del campus virtual están definidas en el sistema de acuerdo al cronograma académicos 2014-2 por lo que no se aceptarán trabajos extemporáneos.

1 TA 2015- II DUED

TRABAJO ACADÉMICO

Page 2: Ta 4 0703 07208 Informática Jurídica

3. Las actividades que se encuentran en los textos que recibe al matricularse, servirán para su autoaprendizaje mas no para la calificación, por lo que no deberán ser consideradas como trabajos académicos obligatorios.

Guía del Trabajo Académico:

4. Recuerde: NO DEBE COPIAR DEL INTERNET, el Internet es únicamente una fuente de consulta. Los trabajos copias de internet serán verificados con el SISTEMA ANTIPLAGIO UAP y serán calificados con “00” (cero).

5. Estimado alumno:El presente trabajo académico tiene por finalidad medir los logros alcanzados en el desarrollo del curso.Para el examen parcial Ud. debe haber logrado desarrollar hasta_____y para el examen final debe haber desarrollado el trabajo completo.

Criterios de evaluación del trabajo académico:

Este trabajo académico será calificado considerando criterios de evaluación según naturaleza del curso:

1 Presentación adecuada del trabajo

Considera la evaluación de la redacción, ortografía, y presentación del trabajo en este formato.

2 Investigación bibliográfica:Considera la consulta de libros virtuales, a través de la Biblioteca virtual DUED UAP, entre otras fuentes.

3 Situación problemática o caso práctico:

Considera el análisis de casos o la solución de situaciones problematizadoras por parte del alumno.

4Otros contenidos considerando aplicación práctica, emisión de juicios valorativos, análisis, contenido actitudinal y ético.

TRABAJO ACADÉMICO

Estimado alumno:

El presente trabajo académico tiene por finalidad medir el aprendizaje logrado

durante el desarrollo del curso. El mismo que debe ser realizado de acuerdo a

un Trabajo Monográfico. Se recomienda buscar en internet: formatos de T.A.

TRABAJO ACADÉMICO

Su trabajo académico, consistirá en dar respuesta a las preguntas planteadas

en su condición de alumnos de la carrera profesional de Derecho (IV ciclo), y

las averiguaciones de consulta de los diferentes temas que se solicitan. Todas

las respuestas serán materia de conversación a considerarse en las diferentes

clases (virtuales y presenciales).

2 TA 2015- II DUED

Page 3: Ta 4 0703 07208 Informática Jurídica

(Máxima Nota: 20).

PREGUNTAS A DESARROLLAR:

1.- Explique usted los antecedentes y normativas actuales que regulan la

informática jurídica en nuestro país. (3 puntos)La informática jurídica estudia el tratamiento automatizado de: las fuentes del

conocimiento jurídico a través de los sistemas de documentación legislativa,

jurisprudencial y doctrinal; las fuentes de producción jurídica, a través de la

elaboración informática de los factores lógico-formales que concurren en el

proceso legislativo y en la decisión judicial; y los procesos de organización de

la infraestructura o medios instrumentales con los que se gestiona el Derecho.

Los sistemas de información están inmersos en contextos culturales diversos.

El estudio de los procesos de información incluye aspectos retóricos, éticos y

políticos. La ciencia de la información puede ser concebida como una disciplina

retórica y la hermenéutica existencial puede proporcionar un antídoto al

mentalismo en la ciencia de la información.

El Derecho Informático es una rama joven en el mundo jurídico, originada por

ese constante caminar de la tecnología. El uso de este medio como soporte

material en el cual se concretan hechos y actos jurídicos de la vida diaria, ha

originado diversas controversias y debates a lo referente a las diversas

legislaciones de todo el mundo.

2.- Desarrolle usted los delitos de phishing y pharming y establezca su relación con la normativa vigente para los delitos informáticos en nuestro país. (3 puntos)

PHISHING PHARMINGEs una modalidad de estafa que busca obtener de manera fraudulenta todos los datos posibles de un usuario, como las claves, datos, cuentas bancarias, número de tarjeta, etc.El engaño al usuario se produce suplantando la imagen de una empresa, de manerade hacer creer falsamente a la posible

En estos casos el atacante busca re direccionar a un usuario que visita un sitio Web, enviándolo a otro que esfalso. Ello lo logra cambiando el archivoen el computador de la víctima o encasos más graves, mediante adulteración en el servidor que aloja el sitio, a través de la manipulación del Sistema de Nombres de Dominio.

3 TA 2015- II DUED

Page 4: Ta 4 0703 07208 Informática Jurídica

víctima que los datos solicitados proceden del sitio oficial de la empresa.Este engaño puede producirse a través de un correo electrónico con un link direccionado a una página falsa del banco, en el cual le solicitan al cliente sus claves. Lo mismo puede suceder a través de la aparición de una ventana emergente, o de una llamada telefónica en que le solicitan los datos.La forma más eficaz de protegerse es no entregando ninguna información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades bancarias nunca le pedirán contraseñas o números de tarjeta de crédito a través de estas vías.

Un virus informático redirige al usurario cada vez que ingresa un nombre de dominio, como podría ser el nombre del sitio Web de un banco, sustituyendo el archivo Host del sistema operativo y conduciendo al usuario a una página Web que aparenta ser la que el cliente pretendía visitar.Para que se produzca el pharming es necesario que se instale alguna aplicación en el sistema del usuario –víctima. Esto puede ocurrir la mayoría de las veces a través de la descarga de archivos de un e-mail o de páginas de Internet, en las que vieneun archivo falso que baja e instala el virus o troyano en el equipo.

Denuncie este hecho cuanto antes. Este delito puede ser investigado aún en caso que no exista un perjuicio económico, como ilícito informático de la ley 19.223. En caso de perjuicio económico, además, se podrá estudiar la eventual existencia de una estafa. Desconéctese de Internet mientras su equipo no sea revisado por un especialista o recibido un antivirus nuevo eficaz. Reporte este problema a su banco o a la institución a cuya página Web usted intentaba acceder.

Delitos Informáticos:

Delitos Cibernéticos: la intercepción de una vídeo llamada o una llamada, por ejemplo en el uso de skype.

Delitos Electrónicos: cuando se manipula un semáforo de manera remota para obtener un fin.

Delitos Computacionales: este sería el infectar una maquina con un virus para que este cause fallas y perdidas de información  Otro seria el quitar un conjunto de programas como por ejemplo el System32.

Delitos Telemáticos: piratearse la señal del vecino, lo que causa una disminución en la velocidad de internet.

Delitos Informáticos: cuando se hackea un correo y de manera malintencionada cambia la contraseña, o publica cosas desde una cuenta que no es la de él, con el fin de afectar a "x" persona.

3.- Explique usted la indemnización por daños y perjuicios dentro de la responsabilidad civil en materia informática. Señale ejemplos al respecto. (3 puntos)

4 TA 2015- II DUED

Page 5: Ta 4 0703 07208 Informática Jurídica

La indemnización por daños y perjuicios consiste en la acción que tiene el

acreedor o el perjudicado para exigir del deudor o causante del daño una

cantidad de dinero equivalente a la utilidad o beneficio que a aquél le hubiese

reportado el cumplimento efectivo, íntegro y oportuno de la obligación o a la

reparación del mal causado. En este sentido se pronuncia el artículo 1101 del

Código Civil: “Quedan sujetos a la indemnización de los daños y perjuicios

causados los que en el cumplimiento de sus obligaciones incurrieren en dolo,

negligencia o morosidad, y los que de cualquier modo contravinieren al tenor

de aquéllas.”

Las indemnizaciones por daños y perjuicios se clasifican en dos clases, en

función de su procedencia. Contractuales son las que debe pagar un deudor en

caso de incumplir una obligación contractual, con el fin de resarcir al acreedor

por su incumplimiento. Extracontractuales son aquellas que no proceden de un

contrato. Su causa se debe a una acción dolosa o culpable que provoca un

daño a otras personas.

Por otra parte, la indemnización por daños y perjuicios, con independencia de

su origen o procedencia, tiene por objeto indemnizar al acreedor de las

consecuencias perjudiciales causadas por el incumplimiento de la obligación o

por la realización del acto ilícito. Siendo esta indemnización preferentemente de

carácter pecuniario (salvo en determinados supuestos de obligaciones

extracontractuales que pueden dar lugar a una reparación específica), se debe

proceder a valorar económicamente distintos aspectos o componentes que si

bien, son fácilmente teorizables, plantean en la práctica notorias dificultades de

concreción. En este sentido, el artículo 1106 del Código Civil establece que: “La

indemnización de daños y perjuicios comprende, no sólo el valor de la pérdida

que hayan sufrido, sino también el de la ganancia que haya dejado de obtener

el acreedor, salvas las disposiciones contenidas en los artículos 

4.- Redacte un contrato informático, mencionando para ello su nombre y apellidos en el encabezado (3 puntos

CONTRATO INFORMATICO

Conste por el presente documento el Contrato de Licencia de Programa de Ordenador que celebran: de una parte MICROSOFT PERÚ NORTE S. A.

5 TA 2015- II DUED

Page 6: Ta 4 0703 07208 Informática Jurídica

C., identificada con Registro Único de Contribuyente N.º 20451525544, inscrita en la partida electrónica N.º 00254689, del Registro de Personas Jurídicas de TUMBES, con domicilio en Calle Huáscar Nº 512 del Distrito de Tumbes, debidamente representada por su Gerente General don VICTOR ZEÑA QUICHIS, identificado con Documento Nacional de Identidad N.º 00231592, con poderes inscritos en el asiento B002, de la referida partida electrónica, a quien en lo sucesivo se denominará EL LICENCIANTE; y, de otra parte, UNIVERSIDAD KAVAN, identificada con Registro Único de Contribuyente N.º 2145236949, inscrita en la partida electrónica N.º 00458962 del Registro de Personas Jurídicas de Tumbes, con domicilio en Jr Los Andes 246 Tumbes, debidamente representada por su Gerente General doña KATHERINE VANESSA CALDERÓN ARANDA, con poderes inscritos en el asiento B001 de la referida partida electrónica, a quien en lo sucesivo se le denominará EL LICENCIATARIO; en los términos contenidos en las cláusulas siguientes:

ANTECEDENTES

CLÁUSULA PRIMERA.- EL LICENCIANTE es una empresa legalmente constituida bajo el régimen de sociedad anónima y debidamente inscrita en los Registro Públicos de Tumbes, cuyo objeto social es desarrollo de programas de Software para computadoras personales.En ese sentido, es titular del paquete de software “Office 2010”, el mismo que incluye los siguientes programas:- Microsoft Office Word 2010- Microsoft Office Excel 2010- Microsoft Office Power Point 2010- Microsoft Office Access 2010- Microsoft Office Publisher 2010- Microsoft Office Picture Manager 2010- Microsoft Office Outlook 2010

CLÁUSULA SEGUNDA.- EL LICENCIATARIO es una empresa constituida bajo el régimen de sociedad anónima, cuyo objeto social es impartir educación superior profesional en el Perú, y se encuentra interesada en adquirir bajo licencia determinados programas de software para su aplicación en la empresa.

CLÁUSULA TERCERA.- Por el presente contrato, EL LICENCIANTE autoriza a EL LICENCIATARIO a utilizar los programas de ordenador que le suministrará sólo dentro del territorio comprendido en la República del Perú, y para los fines pactados en el contrato.DEFINICIONES

CLÁUSULA CUARTA.- Los términos o expresiones que a continuación se describen deberán ser utilizados en el presente contrato con los significados que se le atribuirán en adelante:- Programa bajo licencia.- En este contrato, significará un programa para procesamiento de datos bajo licencia, consistente en una serie de instrucciones o combinaciones de instrucciones en forma legible para la

6 TA 2015- II DUED

Page 7: Ta 4 0703 07208 Informática Jurídica

máquina, y cualquier material bajo licencia relacionado, tal como, pero sin estar limitado a ello, diagramas de flujo, diagramas de lógica y listados suministrados para ser usados en conexión con el programa bajo licencia.- Uso.- Este término, Significará la lectura de cualquier porción del material de programa bajo licencia por una máquina y/o su transmisión a una máquina, para el procesamiento de las instrucciones o combinaciones de instrucciones contenidas en tal material.- Máquina designada.- En este contrato significará la máquina o máquinas indicadas en el suplemento correspondiente para usar el material de programa bajo licencia.

OBJETO DEL CONTRATO

CLÁUSULA QUINTA.- En virtud del presente contrato, EL LICENCIANTE otorga una licencia a EL LICENCIATARIO para utilizar el paquete de software descrito en la cláusula primera, sin transmitirle la titularidad del mismo; y para que dicho software sea descargado en diskette, en memoria de lectura (ROM) o en cualquier otro soporte.En contraprestación, EL LICENCIATARIO pagará a EL LICENCIANTE, lo siguiente:a) S/. 200.00 (doscientos y 00/100 Nuevos Soles) en forma mensual por el paquete de programas bajo licencia de usufructo otorgado.

CLÁUSULA SEXTA.- Se deja establecido que el pago detallado en la cláusula quinta empezará hacerse efectivo al día siguiente de terminado el periodo de prueba a 10 días después de la entrega del programa bajo licencia si no hubiere periodo de prueba.

CARACTERÍSTICAS DEL CONTRATO

CLÁUSULA SÉPTIMA.- En virtud del presente contrato, EL LICENCIANTE se obliga a:a) Suministrar al licenciatario los programas bajo licencia.b) Prestar servicios de programación en calidad de servicio técnico no remunerado.

DURACIÓN DEL CONTRATO

CLÁUSULA OCTAVA.- Este contrato entra en vigencia desde la fecha en que es firmado por ambas partes, el mismo que tendrá duración de 1 –un– año, pudiendo ser renovado por el mismo periodo si las partes así lo convienen.

LICENCIA

CLÁUSULA NOVENA.- La licencia concedida bajo este contrato, autoriza a EL LICENCIATARIO para:a) Usar el material de programa bajo licencia que se suministre en la máquina o máquinas designadas por el programa bajo licencia, y para

7 TA 2015- II DUED

Page 8: Ta 4 0703 07208 Informática Jurídica

almacenar dicho material de programa bajo licencia en la máquina, y exhibirlo en unidades asociadas con la máquina.b) Obtener copias del material del programa bajo licencia que se comunique en forma legible para la máquina, o impresa, con el fin de mantener copias para su uso, según lo autorizado en este contrato. El material de programa bajo licencia suministrado por EL LICENCIATANTE en forma impresa no puede ser copiado. Pueden obtenerse de EL LICENCIANTE copias adicionales de dicho material bajo licencia, a los precios que se encuentren vigentes en el momento.

SERVICIOS DE PROGRAMACIÓN 

CLÁUSULA DÉCIMA.- EL LICENCIANTE especificará para cada programa bajo licencia, los tipos y periodos de servicios de programación a ser suministrados sin cargo adicional para una inversión vigente y/o actualizada del programa bajo licencia. Los servicios de programación comenzarán al iniciarse el periodo de prueba del programa bajo licencia.

PRUEBA DE PROGRAMA BAJO LICENCIA 

CLÁUSULA DÉCIMO PRIMERA.- Para cada programa bajo licencia EL LICENCIANTE especificará un periodo de prueba si hubiera lugar a él, durante el cual el programa será puesto a disposición de EL LICENCIATARIO para uso no productivo. La finalidad del periodo de prueba es permitirle a EL LICENCIATARIO determinar si las funciones del programa bajo licencia seleccionadas operan conjuntamente y ayudarle a determinar si el programa bajo licencia llena sus requerimientos.

RIESGO DE PÉRDIDA

CLÁUSULA DÉCIMO SEGUNDA.- Si el material de programa bajo licencia se perdiere o dañase encontrándose en posesión de EL LICENCIATARIO, EL LICENCIANTE reemplazara tal material de programa bajo licencia siempre y cuando el licenciatario no tuviera responsabilidad alguna en la pérdida o deterioro.

DEVOLUCIÓN O DESTRUCCIÓN DEL MATERIAL DE PROGRAMA BAJO LICENCIA

CLÁUSULA DÉCIMO TERCERA.- Dentro de un mes contado a partir de la fecha de cancelación de cualquier licencia concedida mediante este contrato, EL LICENCIATARIO entregará al LICENCIANTE debidamente diligenciado, el formulario titulado Certificado de Devolución o Destrucción de Programa bajo Licencia, certificando que el original y todas las copias del material de programa bajo licencia recibidas o hechas en conexión con tal licencia han sido devueltas o destruidas. Este requerimiento se aplicará a todas las copias, sea cual fuere su forma, incluyendo traducciones, ya fueren parciales o completas, modificadas o no, fusionadas con otro material de programa, según las autorizaciones contenidas en este contrato. Sin embargo, mediante previa autorización

8 TA 2015- II DUED

Page 9: Ta 4 0703 07208 Informática Jurídica

de EL LICENCIANTE, EL LICENCIATARIO podrá conservar una copia solo para fines de archivo. 

CLÁUSULA DÉCIMO CUARTA.- Cuando EL LICENCIATARIO hubiere obtenido licencia para una nueva versión de un programa bajo licencia que tuviere un número de programa diferente al originalmente contratado, EL LICENCIATARIO podrá conservar la versión anterior del programa bajo licencia, durante un lapso no menor de los tres meses siguientes a su fecha de cancelación, para ser usada solamente si un defecto en la nueva versión impide su uso. Durante ese lapso, EL LICENCIATARIO pagara solamente los importes correspondientes por la nueva versión del programa bajo licencia.

VIOLACIÓN DE DERECHO DE AUTOR 

CLÁUSULA DÉCIMO QUINTA.-La titularidad y derecho de autor sobre los programas bajo licencia, los materiales impresos que lo acompañan y toda copia del programa son de titularidad de EL LICENCIANTE. Si el programa bajo licencia contuviera documentación que se proporciona sólo en forma electrónica, EL LICENCIATARIO podrá imprimir copia de dicha documentación electrónica, pero no podrá copiar los materiales impresos que acompañan el programa bajo licencia.

CLÁUSULA DÉCIMO SEXTA.- EL LICENCIANTE defenderá a EL LICENCIATARIO en caso de reclamo o litigio sobre violación de derechos de autor en el país de instalación; asumiendo el pago de las costas, daños y costos que derivaren de dicho conflicto, siempre que:• EL LICENCIATARIO informe de inmediato a EL LICENCIANTE por escrito de la demanda.• EL LICENCIANTE tenga el absoluto control de defensa y de la negociación correspondiente.

LIMITACIÓN DE RESPONSABILIDAD

CLÁUSULA DÉCIMO SÉPTIMA.- La responsabilidad de EL LICENCIANTE derivada del mal funcionamiento del programa bajo licencia esta limitada a: L a corrección de los defectos del programa  Sí después de repetidos esfuerzos EL LICENCIANTE deberá reintegrar lo abonado o pagado por EL LICENCIATARIO sin perjuicio, del resarcimiento por daños y perjuicios a que hubiere lugar.

PERMISO PARA HACER MODIFICACIONES

CLÁUSULA DÉCIMO OCTAVA.- EL LICENCIATARIO podrá modificar cualquier material suministrado en forma legible para la máquina de programa bajo licencia y/o fusionar tal material con el material de otro programa para formar un trabajo actualizado para el uso propio del cliente, a condición de que, cuando se extinga el contrato, el material de programa bajo licencia será removido completamente del trabajo

9 TA 2015- II DUED

Page 10: Ta 4 0703 07208 Informática Jurídica

actualizado, y tratado bajo este contrato, como si el permiso para modificar o fusionar nunca hubiese sido concebido.

PROTECCIÓN Y SEGURIDAD DEL MATERIAL DE PROGRAMA BAJO LICENCIA

CLÁUSULA DÉCIMO NOVENA.- Todas las copias de material de programa bajo licencia hechas por EL LICENCIATARIO incluyendo traducciones, compilaciones, copias parciales, modificaciones y trabajos actualizados, serán de propiedad de EL LICENCIANTE, EL LICENCIATARIO reproducirá e incluirá el aviso de propiedad de derechos de autor en todas esas copias.

CLÁUSULA VIGÉSIMA.- EL LICENCIATARIO se asegurará, antes de desechar cualquier medio físico, de que el contenido de cualquier programa bajo licencia haya sido borrado o destruido de alguna otra manera.

CLÁUSULA VIGÉSIMO PRIMERA.- EL LICENCIATARIO no enajenará ni pondrá a disposición de terceros, cualquier material de programa bajo licencia, sin el previo consentimiento escrito de EL LICENCIANTE.

AMBIENTE ESPECIFICADO DE OPERACIÓN 

CLÁUSULA VIGÉSIMO SEGUNDA.- Cada programa bajo licencia, esta diseñado para operar en uno o más tipos de máquinas y en la mayoría de los casos, junto con otro equipo y otros programas. Las especificaciones de programa bajo licencia para cada programa garantizado, definirán el ambiente en el cual el programa bajo licencia está diseñado para operar.

CLÁUSULA VIGÉSIMO TERCERA.- Los servicios de programación para un programa bajo licencia que fuere usado en ambiente diferente del Ambiente Especificado de Operación, estarán sujetos a limitaciones ocasionadas por las diferencias entre el ambiente especificado de operación y ambiente de operación del cliente.CESIÓN DE POSESIÓN CONTRACTUAL 

CLÁUSULA VIGÉSIMO CUARTA.- La posición en este contrato no puede cederse, así como tampoco ninguna de las licencias concedidas para operar el programa licenciado. Asimismo las copias que se obtengan del programa no podrán ser transferidas bajo ninguna modalidad contractual. Cualquier intento EL LICENCIATARIO de conceder licencia por subcontrato, ceder o transferir cualquiera de los derechos, será nulo.

CLÁUSULA RESOLUTORIA EXPRESA

CLÁUSULA VIGÉSIMO QUINTA.- El incumplimiento de la obligación asumida por EL LICENCIATARIO en las cláusulas quinta y vigésimo cuarta, constituirá causal de resolución del presente contrato, al amparo del artículo 1430.º del Código Civil. En consecuencia, la resolución se

10 TA 2015- II DUED

Page 11: Ta 4 0703 07208 Informática Jurídica

producirá de pleno derecho cuando EL LICENCIANTE comunique, por carta notarial, a EL LICENCIATARIO que quiere valerse de esta cláusula.

APLICACIÓN SUPLETORIA DE LA LEY

CLÁUSULA VIGÉSIMO SEXTA.- En todo lo no previsto por las partes en el presente contrato, ambas se someten a lo establecido por las normas de derechos de autor del sistema jurídico que resulten aplicables.

COMPETENCIA ARBITRAL

CLÁUSULA VIGÉSIMO SÉTIMA.- Las controversias que pudieran suscitarse en torno al presente contrato, serán sometidas a arbitraje, mediante un Tribunal Arbitral integrado por tres expertos en la materia, uno de ellos designado de común acuerdo por las partes, quién lo presidirá, y los otros designados por cada uno de ellos.Si en el plazo de 07 –siete– días naturales de producida la controversia no se acuerda el nombramiento del presidente del Tribunal Arbitral, éste deberá ser designado por el Centro de Arbitraje Nacional y Extranjero de la Cámara de Comercio de Tumbes, cuyas reglas serán aplicables para el arbitraje.El laudo del Tribunal Arbitral será definitivo e inapelable, así como de obligatorio cumplimiento y ejecución para las partes y en su caso para la sociedad.

En señal de conformidad las partes suscriben este documento en la cuidad de Tumbes, a los 08 días del mes de diciembre del año 2009.

5.- Desarrolle un cuadro comparativo de los contratos electrónicos y los contratos informáticos en el Perú y el mundo y de 5 ejemplos al respecto. (3 puntos)

CONTRATOS ELECTRONICOS CONTRATOS INFORMATICOS El contrato electrónico es el acuerdo

de dos o más partes para crear, regular, modificar o extinguir una relación jurídica patrimonial, utilizando medios electrónicos”. Los medios electrónicos, son definidos como aquellos instrumentos que hacen posible la comunicación entre dos o más personas, utilizando infraestructura y aparatos de telecomunicaciones.

El Contrato es el acuerdo de dos o más partes para crear, regular, modificar o extinguir una relación jurídica patrimonial”. De la simple lectura de este artículo se advierte que al referirse a un contrato en ningún momento delimita a que esta debe ser por escrito, por el contrario el término “acuerdo” implica que para la configuración de un “contrato” se

Es un acuerdo bilateral en la cual el contratante adquiere del proveedor un bien y7o servicio informático que es el Hardware y el software.

Son aquellas operaciones jurídicas, por las cuales se crean, modifican o extinguen relaciones obligaciones sobre bienes o servicios informáticos.

Ejemplo: Servicio de internet Servicio de Wifi Servicio de

11 TA 2015- II DUED

Page 12: Ta 4 0703 07208 Informática Jurídica

puede usar múltiples mecanismos con el solo requisito a que exista un consenso de voluntades.

Otro aspecto que se debe resaltar es que este acuerdo debe tener contenido “patrimonial”, es decir la contratación debe tratarse sobre bienes de contenido pecuniario, apreciables y cuantificables en dinero.

Ejemplo Contrato electrónico con Movistar

para la instalación de cable. Contrato de teléfono Contrato de Internet

6.- Investigue y explique en qué consiste los tesauros y el léxico y su relación con la informática jurídica. (3 puntos)

Tesauros y el léxicoInformática juridica

12 TA 2015- II DUED

"Una voluntad fuerte es la mejor ayuda para alcanzar tus metas