Información de Contract-Soft onnet Area de servicios reservada a clientes Volver al índice de la base de datos  Volver al inicio del web

Contratos informáticos

Artículo Emilio del Peso

 

¿QUE TIPOS DE CONTRATOS DEL MERCADO ACTUAL CUBREN MEJOR SUS NECESIDADES?

 

Emilio del Peso Navarro

Abogado y Licenciado en Informática

Socio Director de IEE

(Informáticos Europeos Expertos)

 

El Maestro en el arte de la vida no distingue mucho entre su trabajo y su juego, su trabajo y su ocio, su mente y su cuerpo, su educación y su recreación, su amor y su religión. Apenas distingue cuál es cuál. Simplemente percibe su visión de la excelencia en todo lo que hace, dejando que otros decidan si él está jugando o trabajando. A sus propios ojos siempre está haciendo las dos cosas.

(Texto budista)

 

1. Introducción

Las denominadas Nuevas Tecnologías de la Información de forma progresiva van introduciéndose en nuestro tejido social y modificando en gran manera nuestros comportamientos y nuestra forma de vivir.

El derecho no puede permanecer ajeno a este hecho, y a pesar de que las viejas instituciones jurídicas, que han sabido perdurar a través de los siglos asimilando nuevas técnicas y nuevas costumbres, chirrien ante el fenómeno informático, el derecho ha de ser capaz de crear los mecanismos necesarios para que las nuevas relaciones jurídicas surgidas, o que en el futuro surjan, de este fenómeno queden debidamente reguladas.

La irrupción de estas nuevas tecnologías en el mundo empresarial e institucional ha propiciado la aparición de nuevos modelos de contratos y asimismo de nuevas formas de contratación.

Una vez más, observamos la aparición de la clásica dicotomía que suele acompañar a las diferentes interrelaciones entre la Informática y el Derecho: por un lado, la contemplación de la informática como objeto del Derecho, y por otro lado, la utilización de la informática como medio, como herramienta para realizar algo que normalmente debe ser igualmente regulado por el Derecho.

Así contemplamos que esta dualidad está presente en el propio origen de esta interrelación al diferenciar el Derecho informático, o Derecho de la Informática, de la Informática jurídica. En el primer caso, como recordamos, la propia informática es el objeto del derecho. En el segundo es la herramienta que nos sirve a los juristas para mejor gestionar los juzgados o nuestros propios despachos, para mejor obtener información de las diferentes bases jurídicas y documentales o para conseguir una eficaz ayuda en la toma de decisiones.

En el Derecho de obligaciones y contratos no podía suceder de otro modo, y así nos encontramos con la distinción que existe entre contratación informática y contratación electrónica o por medios electrónicos.

El profesor DAVARA RODRÍGUEZ define el contrato informático como: "aquél cuyo objeto sea un bien o un servicio informático -o ambos- o que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático."

La contratación electrónica o por medios electrónicos se puede definir como aquélla que, con independencia de cuál sea su objeto, que puede también ser la informática aunque no necesariamente, se realiza a través o con ayuda de medios electrónicos que no tienen por qué ser siempre ordenadores.

En estas Jornadas se van a abordar los dos tipos de contratación reservando la última sesión para la contratación por medios electrónicos. Nosotros vamos a referirnos en esta presentación a los contratos informáticos.

La importancia económica que esta clase de contratación está adquiriendo en sus diferentes modalidades obliga a que en la redacción de los contratos, a diferencia de lo que ha venido sucediendo hasta el presente, no solo participen los juristas, sino que es imprescindible que participen también los técnicos informáticos para colaborar en la elaboración de las necesarias especificaciones técnicas. Éstas en la contratación informática, adquieren una especial relevancia.

En la actualidad, muchas veces la falta de esa necesaria colaboración origina que cuando se trata de hacer valer un contrato informático ante el Tribunal de

Justicia correspondiente nos encontremos no con un vacío legal sino con un vacío técnico que nos hace inservible el documento en que tanto habíamos confiado.

Sería de desear que ya hubiese pasado la época, que critica PIERRE CATALAen la que muchos modelos contractuales simplemente eran traducciones de los modelos de otros países con tradiciones jurídicas profundamente diferentes a las nuestras con el problema añadido que esto presenta al tratar de incardinarlos dentro de nuestro ordenamiento jurídico.

Otra práctica habitual en esta clase de contratación, como sabemos, ha sido la utilización de los denominados contratos de adhesión, es decir, contratos cuyas cláusulas han sido previamente redactadas, la mayoría de las veces, por no decir todas, por la parte más poderosa y que, en principio, ante los mismos no cabe otra postura que aceptarlos o rechazarlos en su conjunto, sin que suela haber opción a una modificación parcial.

TORTRAS BOSCH señala que no es raro que nos encontremos con "cláusulas abusivas", lo que podría dar lugar a la anulabilidad de dichas cláusulas e incluso de los contratos que las contienen.

Por otro lado, suele ocurrir que el ofertante, en su deseo de vender ya sea un bien o un servicio exagera, a veces sin mala intención, las bondades de los mismos y a su vez el adquirente sin la formación y el asesoramiento adecuados, y necesitado de resolver su problema, mentalmente construye una imagen ideal en la que su problema queda perfectamente resuelto con el producto que le ofrecen. Desgraciadamente esto no suele ser así y cuanto más alejada de la realidad esté ese modelo ideal tanto más conflictiva será la situación cuando vea que sus problemas no se resuelven tal como pensaba.

Esta situación que es muy corriente en la práctica, suele ser el origen de muchos contenciosos que han de resolverse, la mayoría de los casos, con la colaboración de peritos informáticos que ayuden a analizar qué es lo que se aceptó y se contrató.

Por ello siguiendo a BIGELOW consideramos que en esta clase de contratación es muy importante que se determinen de forma clara y precisa los siguientes apartados:

1) Qué se va a hacer.

2) Dónde se va a hacer.

3) Cuándo se va a hacer.

4) Cómo se va a hacer.

5) Quién lo va a hacer.

Antes de enumerar las diferentes modalidades de contratos informáticos la pregunta que deberíamos hacernos es si éstos son en su conjunto un nuevo tipo específico o no.

Efectivamente no es la clase de negocio jurídico de que se trate el nexo de unión entre las diferentes clases de contratos informáticos sino que su objeto esté más o menos relacionado con el fenómeno informático.

Se ha llegado a decir por una parte de la doctrina que en realidad no existen los contratos informáticos como un tipo específico, y que los mismos se deben integrar en la clasificación respectiva según la clase de negocio jurídico que les corresponda.

Coincidimos con DAVARA RODRÍGUEZ cuando dice: los contratos informáticos como tales, con una tipicidad única y propia no existen y que han de encuadrarse dentro de la teoría general de los contratos."

En el momento actual esto es así: pero ¿será del mismo modo en un futuro próximo?. Hemos de tener en cuenta la enorme influencia que la Informática y todo lo que con ella se relaciona tiene en el mundo que nos ha tocado vivir, tanto que se ha llegado a decir que nos encontramos en una sociedad postindustrial, en la sociedad del información en la que los medios de producción actuales serán sustituidos por uno solo: el saber.

Conceptos como suministro de energía informática, inteligencia artificial, memoria virtual, ciberespacio o autopistas de la información aparecen cada día más en las publicaciones informáticas y en los demás medios de información.

Indudablemente muchos de estos conceptos están patrocinados y divulgados por las firmas informáticas, con fines lógicamente comerciales, pero detrás de dichos conceptos suelen aparecer nuevas clases de relaciones jurídicas que es posible que no sea tan fácil, como hasta ahora, reconducir hacia figuras jurídicas preexistentes.

No seguiremos haciendo más elucubraciones, pues podría suceder que a lo largo de las mismas llegase a tener más peso nuestro pasado informático que nuestro presente jurídico. Pero lo que si querríamos es que al menos esto quedase apuntado aunque pueda ser objeto de polémica.

 

2. Diferentes tipos de contratación informática

Como hemos dicho anteriormente, se vienen denominando contratos informáticos aquéllos cuyo objeto son los bienes o servicios informáticos.

No existe un numerus clausus de éstos y pueden seguir multiplicándose, lo que viene sucediendo en la práctica, como señala GETE ALONSO Y CALERA, en función de los avances técnicos y de su mayor utilización por la sociedad.

Según DAVARA RODRÍGUEZ, se consideran bienes informáticos "todos aquellos elementos que forman el sistema- ordenador - en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, y todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en su conjunto, conforman el soporte físico del elemento informático, así como los bienes inmateriales que proporcionan las órdenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático"; y sigue el citado autor, se entienden por servicios informáticos: "todos aquéllos que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella."

Como se desprende de lo anterior, el campo de actuación es muy amplio y sólo se requiere para entrar dentro de la órbita de la contratación informática que el objeto del contrato esté de alguna manera relacionado con la Informática.

Los contratos informáticos se suelen dividir en tres grandes grupos: "hardware", "software" y servicios.

Entendemos que esta división no responde ya a la realidad y para una mejor clarificación del problema y una mayor homogeneidad esta clasificación se debía ampliar del siguiente modo:

1. Contratación del "hardware"

2. Contratación del "software"

3. Contratación de datos

4. Contratación de servicios

5. Contratos complejos.

Hasta el presente, el tercer grupo dedicado a los servicios venía siendo una especie de cajón de sastre dónde iban a parar todos los contratos que no se referían específicamente al "hardware" o al "software". Así, contemplábamos en ese grupo la comercialización de los datos y una serie de contratos de cierta complejidad que comprendían en sí mismos aspectos de "hardware", de "software" y de servicios.

Creemos que en el mercado actual la comercialización de datos tiene suficiente peso y entidad por sí misma para considerarla como un grupo aparte con sus características propias.

Asimismo los contratos del tipo de la contratación parcial y global de servicios informáticos ("outsourcing") o los denominados contratos llave en mano ("turn-key package) requieren un tratamiento distinto de los englobados en el antiguo grupo de servicios.

 

3. Los contratos informáticos

Siguiendo la clasificación que hemos propuesto antes vamos a examinar los principales contratos existentes en el mercado.

3.1 Contratos del "hardware"

Los contratos del "hardware", pioneros en la contratación informática, poco a poco, han ido perdiendo importancia cuantitativa y cualitativamente.

En los primeros tiempos de la informática por diversas razones, entre las que no hay que olvidar causas de carácter comercial, fuese el que fuese el tipo de negocio jurídico, se hacían teniendo por objeto en conjunto: el "hardware", el "software" e incluso el mantenimiento y la formación.

Un motivo más para hacerlo de este modo era la incompatibilidad entre los ordenadores y la falta de interoperabilidad entre el "software" de las diferentes marcas.

Por otra parte, las grandes marcas obligaban a ello no permitiendo así la entrada en el mercado de empresas dedicadas tan solo al desarrollo del "software".

Esta situación cambió radicalmente con la política de "undbundling" iniciada por la Compañía IBM el 23 de junio de 1969 y que significaba la separación de los cargos por los distintos conceptos: "hardware", "software", apoyo de ingeniería de sistemas y cursos de formación.

Esta nueva política era, en cierto modo, resultado de las querellas "antitrust" interpuestas a finales de 1968 y principios de 1969 por la Compañía CDC y el Departamento de Justicia de los Estados Unidos.

A partir de entonces la contratación de "hardware", "software" y servicios se empezó a facturar por separado. Convendría aquí advertir que algunas veces el "hardware" incorpora en su propia circuitería una serie de programas, lo que se viene conociendo como "firmware" que forma parte del mismo.

3.2 Contratos de "software"

Este tipo de contrato viene condicionado por las características del bien que se contrata.

Entre las categorías de los bienes, el software presenta peculiaridades que le diferencian de los bienes con una entidad material y susceptibles por tanto de una aprehensión física.

Nuestro Código civil divide los bienes en: corporales e incorporales.

Un programa de ordenador, como una creación de la mente que es, no puede ser incluido en ninguna de estas dos categorías, por lo que hay que acudir a una nueva que es la que se ha creado para este tipo de bienes, la de los bienes inmateriales.

Un bien inmaterial es:

• fruto o creación de la mente

• para que se haga perceptible para el mundo exterior es necesario plasmarlo en un soporte.

• puede ser disfrutado simultáneamente por una pluralidad de personas.

Si queremos que el titular de un bien de estas características disfrute en exclusiva del mismo es necesario que el Derecho prohiba a todos los demás la utilización o la explotación de dicho bien y otorgue al titular un derecho de exclusiva.

Como se desprende de todo lo anterior, los contratos que tienen al software por objeto tienen una especificidad propia y han de abordarse con sumo cuidado.

El ordenamiento jurídico español contempla la protección de los programas de ordenador en el Texto Refundido de la Propiedad Intelectual aprobado por el Real Decreto Legislativo 1/1996 de 12 de abril.

Los contratos más corrientes son los siguientes:

Desarrollo de software

Se trata del caso en que una persona física, un colectivo o una empresa crean un software específico, a medida, para otro.

Licencia de uso

Es el contrato en virtud del cual el titular de los derechos de explotación de un programa de ordenador autoriza a otro a utilizar el programa, conservando el cedente la propiedad del mismo.

Adaptación de un software producto

Se trata de la contratación de una licencia de uso de un producto estándar que habrá que adaptar a las necesidades del usuario.

"Escrow" o garantía de acceso al código fuente

Son aquellos que tienen por objeto garantizar al usuario el acceso a un programa fuente en el caso de que desaparezca la empresa titular de los derechos de propiedad intelectual.

3.3 Contratos de datos

El valor de la información en esa sociedad del saber a la que nos referíamos antes cada día aumenta.

La comercialización de las bases de datos es ya muy importante y la apertura de esas autopistas de la información, de las que tanto se escribe, hará crecer exponencialmente ese mercado.

La protección jurídica de los derechos de los autores de las bases de datos era necesaria y asimismo lo era también la protección de la intimidad de los titulares de la información de las bases de datos nominativos.

A las bases de datos de carácter general es aplicable el Texto Refundido de la Propiedad Intelectual, cuando las bases de datos reúnan las características necesarias para ser protegidas por el derecho de autor.

En el caso de las bases de datos nominativas también son aplicables:

• Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter personal.

• Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia de Protección de Datos.

• Real Decreto 1332/1994, de 20 de junio, por el que se desarrolla determinados aspectos de la Ley Orgánica 5/1992, de 29 de octubre, LORTAD.

Estas disposiciones, junto con cuatro Instrucciones sectoriales de la Agencia de Protección de Datos, protegen a las personas físicas respecto a sus datos de carácter personal y asimismo regulan la posible comercialización de los mismos.

Los principales contratos son los siguientes:

Distribución de la información

El contrato de distribución, según PÁEZ MAÑA "consiste en la comercialización de la base de datos, durante un cierto período de tiempo a cambio de un precio, lo que origina la obligación por parte del titular de la base de aportar los datos que deben hacerse accesibles a los futuros usuarios, en una forma adecuada para su tratamiento por el equipo informático del distribuidor, y ceder a este último, en exclusiva o compartidos con otros distribuidores, los derechos de explotación que previamente haya adquirido por cesión o transmisión de los autores de las obras primarias o secundarias (que conforman dichos datos), y la recíproca obligación del distribuidor de facilitar, para realizar la citada difusión y comercialización (por medio de las redes telemáticas correspondientes) de los datos aportados por el primero, los equipos informáticos, logicales y medios humanos necesarios para efectuar dicha tarea, realizar las operaciones necesarias para la obtención de las licencias administrativas pertinentes para actuar como distribuidor de la información y contratar, con las compañías propietarias de las redes telemáticas, el uso de las mismas."

Suministro de información

Mediante este contrato el usuario puede acceder, siempre que lo precise, a las bases de datos del distribuidor.

Compra de información

El amplio mercado existente, principalmente de bases de datos nominativas, permite esta clase de contrato por el cual el titular propietario de una base de datos vende a otro una copia de ésta con la posibilidad de que el adquiriente, a su vez, pueda no sólo usarla sino mezclarla con otras propias para después comerciar con ellas. Todo ello, por supuesto, respetando lo dispuesto en la Ley 5/1992.

Cesión de información

Es un caso parecido al anterior salvo que sólo se permite el uso por el cesionario de la base sin que se le permita la transmisión posterior.

Compra de etiquetas

Viene siendo habitual en el mercado la compra de bases de datos nominativas de direcciones ya impresas en etiquetas, no permitiéndose al comprador la reproducción de las mismas y sí su empleo para envíos por correo.

3.4 Contratos de servicios

Decíamos al principio que servicios informáticos son todos aquéllos que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella.

El número de ellos, como es fácilmente comprensible, es amplísimo por lo que simplemente vamos a enumerar algunos.

En el grupo de seguros querríamos advertir que efectivamente se pueden contratar todos los que hacemos figurar siempre y cuando se encuentre una aseguradora que acepte el seguro lo que, por experiencia, resulta bastante difícil de lograr en algunos casos.

Los contratos de servicios informáticos más importantes son los siguientes:

• Consultoría informática

• Auditoría informática

• Auditoría jurídica de los entornos informáticos

• Formación

• Seguridad informática

• Contratación de personal informático

• Instalación

• Comunicaciones

• Seguros

• Responsabilidad civil

• Cubrir errores en los consultores

• Cubrir errores de programación

• Cubrir errores de instalación

• Cubrir errores de interoperabilidad

• Por fraudes de personal

• Para cubrir la suspensión del servicio de mantenimiento

• Siniestros informáticos

- Fuego

- Agua

- Explosión

- Robo

- Electricidad

 

3.5 Contratos complejos

Denominamos contratos complejos aquéllos que contemplan los sistemas informáticos como un todo incorporado al objeto del mismo, tanto el "hardware" como el "software" y algunos servicios determinados.

Los más usuales son los siguientes:

Contrato parcial y global de servicios informáticos ("outsourcing")

"Outsourcing" se puede traducir como la externalización de determinadas áreas funcionales, no sólo las informáticas de una empresa, cediendo su gestión a sociedades de servicios externos.

En definitiva, es la subcontratación de todo o de parte del trabajo informático mediante un contrato con una empresa externa que se integra en la estrategia de la empresa y busca diseñar una solución a los problemas existentes.

Esta modalidad de contratación presenta una problemática muy interesante en aspectos tan importantes como la vuelta atrás, la transferencia de personal o la coordinación en el día a día ente el "outsourcer" y la empresa que lo contrata.

Es una clase de contratación a la que es muy conveniente seguir su curso, pues el mundo informático, como se desprende de la información publicada en los países de nuestro entorno, camina en esa dirección.

Contrato de respaldo ("back-up")

Su finalidad es asegurar el mantenimiento de la actividad empresarial en el caso de que circunstancias previstas pero inevitables impidan que siga funcionando el sistema informático, poniendo a disposición de la empresa, dentro de los límites del contrato, los medios informáticos para que pueda seguir el proceso.

Viene a ser una medida de aseguramiento que, en algunas circunstancias, como hemos visto anteriormente, se puede considerar como un contrato de seguro.

Contrato de llave en mano ("turn-key-package")

En esta clase de contrato el proveedor se compromete a entregar el sistema creado donde el cliente le indique y asume la responsabilidad total del diseño, realización, pruebas, integración y adaptación al entorno informático del cliente tanto lógico como físico.

Lo que se busca en definitiva es un resultado y respecto a ello nos remitimos a lo expuesto anteriormente.

Contrato de suministro de energía informática

Como señala GETE-ALONSO y CALERA es "aquel contrato mediante el que una parte- el suministrador- poseedor de una unidad central que permanece en sus locales, pone a disposición del usuario la misma, lo que le permite el acceso al "software", a cambio de un precio.

4. Reflexiones sobre el Encuentro a modo de conclusión

La dicotomía, a la que nos referíamos al principio, ha sido respetada en el Encuentro; así los dos primeros días se dedican a los contratos informáticos y el tercer día a un seminario sobre los contratos electrónicos.

Asumiendo la clasificación propuesta de contratos informáticos vemos que al primer grupo asignado al "hardware" se dedica mínima atención, como es lógico, dada la poca especificidad que su contratación van alcanzando; así solo se contempla su mantenimiento y su contratación por las Administraciones Públicas siempre importante por el volumen de la misma.

El grupo segundo, referido al software, es tratado ampliamente analizándose el mantenimiento tanto en su aspecto correctivo, el más corriente, como perfectivo, adaptativo o preventivo.

Tanto la contratación del desarrollo de software a medida como el mantenimiento de las aplicaciones está cobrando especial importancia, más aún cuando se está externalizando éste último cada vez más en las empresas.

Para cerrar este grupo se contempla el contrato "escrow".

Podría extrañar que el tercer grupo al que hemos concedido gran importancia en las líneas que anteceden no aparezca en la programación del Encuentro; pero es lógico precisamente por su importancia, por la aparición de varias Instrucciones sectoriales de la Agencia de Protección de Datos y por la publicación de la tan esperada Directiva de la Unión Europea sobre protección de los datos de carácter personal justifican que se dedique un Encuentro específico a esta temática.

El cuarto grupo, servicios, se trata cuando se habla de auditoría y seguridad informática tan olvidadas, grave error, cuando se tratan temas de Derecho Informático; las auditorías jurídicas de los contratos informáticos, algo que particularmente nos alegra pues venimos ya hace tiempo luchando porque se admitan como necesario y paralelo a las auditorías informáticas y no solo referido a los contratos sino también a la protección de los datos de carácter personal, al software, la responsabilidad civil, el delito informático, etc.

Como representante del quinto y último grupo figura el "outsourcing" cuya contratación presenta peculiaridades muy interesantes.

La contratación pública se examina de forma acertada. Dicho tipo de contratación no puede estar ausente de este tipo de Encuentros por su importancia tanto en su aspecto cuantitativo como cualitativo.

Importante es también el análisis de aspectos que interesan a todos los grupos de contratación tales como: las cláusulas abusivas y la responsabilidad de las partes, la calidad del servicio, la reclamación judicial y la mediación y el arbitraje.

En el seminario del último día acertadamente la reunión no se dedica sólo a la contratación por redes telemáticas sino que examina también la efectuada por teléfono o por fax, casos que muchas veces se eluden con la problemática probatoria que todos ellos tienen.

Entendemos que el Encuentro es bastante completo y esperamos que al final de éste salgamos con las ideas más claras sobre muchos temas fundamentales y en algunos casos con más dudas, pero también esto es importante si lo que al final perseguimos es la VERDAD.

 

* Esta presentación está basada principalmente en el trabajo del autor titulado: La contratación informática. Análisis jurídico desde una perspectiva informática, publicado por la Revista Actualidad Informática Aranzadi, dirigida por D. Miguel Ángel Davara Rodríguez, en su número 14 de enero de 1995.

 

ÚLTIMAS PUBLICACIONES DEL AUTOR

Artículos

• Deontología y seguridad en el mundo informático.

Revista BASE Informática núm. 15 (Junio 1991).

• El delito informático.

Boletín de la Organización de Auditoría Informática núm. 3 (Febrero 1990).

• El pago mediante medios electrónicos. Análisis jurídico.

Actualidad Informática Aranzadi núm. 5 (Octubre 1992).

• La LORTAD (breve apunte a un Proyecto de Ley): el derecho a la intimidad de la persona.

Revista BASE Informática núm. 21 (Noviembre 1992).

• La responsabilidad civil del profesional informático.

Revista BASE Informática núm. 22 (Abril 1993).

• Posibles aspectos inconstitucionales de la LORTAD.

Boletín de la Organización de Auditoría Informática (Junio 1992).

• Protección jurídica de la información.

Revista Security Management núm. 68 (Noviembre 1993).

• Responsable o titular del fichero, una de las incógnitas de la LORTAD.

Tribuna Informática núm. 286 (Marzo 1994).

• La contratación informática. Análisis jurídico desde una perspectiva informática. Investigación. Actualidad Informática Aranzadi núm. 14 (Enero 1995).

• Dictámenes, peritajes y arbitrajes informáticos. Boletín Informativo de ALI. Año tercero, número 8 (Enero 1995).

• El Consentimiento tácito y la finalidad del fichero en la LORTAD. Computerworld núm. 613. Año XV (10-16 marzo 1995).

• La auditoría informática. Revista Informática y derecho. Núm. extraordinario. UNED. Mérida, 1994.

• El documento electrónico. Revista Base Informática. Núm. 26 (Mayo 1995).

• La seguridad jurídica del documento electrónico. Selecciones Security Management, núm. 74 (junio 1995).

• La información como activo estratégico. Seguridad informática, núm. 16 (setiembre 1995).

 

Ponencias y conferencias

 

• Adquisición de bienes y prestaciones de servicios en el sector público.

III Encuentro sobre la Informática en las Facultades de Derecho.

Facultad de Derecho (ICADE) e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas. Madrid, 1990.

• La problemática jurídica de la tarjeta de crédito.

Encuentros 1980-1990. Los juristas ante la revolución informática.

CITEMA. Madrid, 1991.

• Transferencia electrónica de fondos: proyección social y jurídica.

Encuentros sobre Informática y Derecho 1990-1991.

Facultad de Derecho (ICADE) e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas. Aranzadi. Pamplona, 1993.

• Prevención versus fraude: la Auditoría Informática.

Revista Informática y Derecho núm. 4 UNED. Mérida. Aranzadi, 1994.

• La figura del responsable del fichero de datos de carácter personal en la LORTAD.

Revista Informática y Derecho núm. 6 y 7. UNED Mérida, 1994.

• El fraude en los medios electrónicos de pago.

Encuentros sobre Informática y Derecho 1992-1993.

Facultad de Derecho (ICADE) e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas. Aranzadi. Pamplona, 1994.

• Los documentos en la era electrónica y su intercambio vía telemática.

Actas IV Congreso Iberoamericano de Informática y Derecho. Bariloche (Argentina), 1994.

La contratación vía telemática

Actas II Jornadas de Abogacía e Informática.

Illustre Collegi d´Advocats de Barcelona. 1994.

• Contratación global de los servicios informáticos: El contrato de "Outsourcing".

Encuentros sobre Informática y Derecho 1994-1995. Facultad de Derecho (ICADE) e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas. Pamplona, 1995.

 

Obras

Confidencialidad y seguridad de la información. La LORTAD y sus implicaciones socieconómicas.

(Coautor: Miguel Ángel Ramos González)

Editorial Díaz de Santos. Madrid, 1994.

• Manual de dictámenes y peritajes informáticos.

(Coautores: Miguel Ángel Ramos González, Carlos Manuel Fernández Sánchez y María José Ignoto Azaustre.

Editorial Díaz de Santos. Madrid, 1995.

• Manual del Outsourcing informático.

(Coautor: Miguel Ángel Ramos González)

(en preparación)