Вы находитесь на странице: 1из 67

Trabajo Final

Competencia: participar en el proceso de negociación de tecnológica informática


para permitir la implementación del sistema de información.

Grupo #8 “MILU”

Ficha N° 1119021

Presentado A Ing Jhosi Magally Florez

Servicio Nacional De Aprendizaje

Mosquera (Cundinamarca)

12-04-2016

Introducción

El siguiente trabajo está diseñado de forma práctica y sencilla para centrarnos


más en saber sobre una herramienta extraordinaria, útil e innovadora para todos
que es la tecnología o informática. Recorriendo los conceptos y características
como hardware, software, Leyes informáticas, Contratos, licencias entre otros.
Es por eso que damos a conocer y se puede definir la ciencia que se encarga de
la automatización del manejo de la información. La informática por su rapidez de
crecimiento y expansión ha venido transformando las sociedades actuales a fin de
dar un mejoramiento tanto como a empresas como a personas naturales.

Objetivos

General:

Aprender el manejo básico de las herramientas de la informática mediante un


desarrollo de actividades de diseños y teoría de los temas relacionados con este
informe.
Específicos:

 Analizar la información recopilada, seleccionándola y organizándola


detalladamente, determinando así el alcance y las necesidades tanto del
hardware como del software.
 Implantar una topología de red para que pueda ser utilizada, realizando la
respectiva capacitación de los usuarios finales.
 Conocer más a fondo cuales son las tendencias de fabricación y mercado
para un mejor funcionamiento de las herramientas de la informática.
 Diseñar y crear términos de referencias.

Contenido

1. Software y Hardware
2. Tendencias de Fabricación y mercado
3. Lista de casas fabricantes
4. Topología de red
5. Términos De Referencia
6. Evaluación de Proveedores
7. Norma ISO 9001
8. Ley 80 de 1993
9. Ley 816 de 2003
10. 789 de 2002
11. Decreto 855
12. Referentes Técnicos
13. Ficha Técnica
14. Delitos Informáticos (usa, Colombia España)
15. Hackers, Crackers, Insiders, Virus.
16. Licitación
17. Pasos para hacer una licitación
18. Principios y deberes de una licitación
19. Contratación directa y sus excepciones
20. Licencias de Software
21. Tipos de licencias de software
22. Derechos de autor
23. Cláusulas de la protección a los derechos de autor
24. Creative Commons
25. Contratación informática.
26. Conclusiones
27. Anexos

Software y Hardware

Una computadora, también llamada PC, es un dispositivo que nos permite procesar
información, claro que esta definición clásica es un tanto vetusta, ya que actualmente es
muy amplia la variedad de tareas que podemos realizar con dicho aparato.
Mediante ella podremos dibujar, escribir, jugar y comunicarnos con otras personas
alrededor del mundo sin importar la distancia, también, y haciendo honor a la definición
original, podremos procesar información en estado puro mediante los programas o software
indicados. Son cientos de miles las aplicaciones que le podemos dar a una computadora, y
cada usuario puede usar las herramientas necesarias para que la PC lo asista en cada
tarea que este comience.

Y una Computadora consiste de dos partes fundamentales que son:

 El Hardware: Así como la computadora se subdivide en dos partes, el hardware


que la compone también, de este modo podemos encontrar el llamado hardware
básico y hardware complementario.
El hardware básico agrupa a todos los componentes imprescindibles para el
funcionamiento de la PC como motherboard, monitor, teclado y mouse, siendo la
motherboard, la memoria RAM y la CPU los componentes más importantes del
conjunto.
Por otro lado tenemos el hardware complementario, que es todo aquel componente
no esencial para el funcionamiento de una PC como impresoras, cámaras,
pendrives y demás. También podremos encontrar una diferenciación adicional entre
los componentes de la PC, y se encuentra dada por la función que estos cumplen
dentro de la misma. En los siguientes párrafos podremos conocer la forma en que
se dividen.

Dispositivos de Entrada: Dispositivos que permiten el ingreso de información a la


PC.Chipset: Integrado en la motherboard, el chipset permite el tráfico de información entre el
microprocesador y el resto de los componentes que conforman la PC.
CPU: Este dispositivo tiene la tarea de interpretar y ejecutar las instrucciones recibidas del
sistema operativo, además de administrar las peticiones realizadas por los usuarios a través
de los programas.

Memoria RAM: La Memoria RAM o Memoria de Acceso Aleatorio es donde la


computadora almacena los programas, datos y resultados procesados por la CPU, lo que
permite su rápida recuperación por parte del sistema, brindado así una mejor performance.
Unidades de almacenamiento: Son todos aquellos dispositivos destinados al
almacenamiento de los datos del sistema o de usuario, es decir, el lugar físico en donde se
ubica el sistema operativo, los programas y los documentos del usuario. Estos pueden
ser discos rígidos, unidades de CD, DVD o Blu Ray, pendrives o discos externos extraíbles.

Dispositivos de Salida: Son los dispositivos encargados de mostrarle al usuario resultado.


Este grupo comprende monitores, impresoras y
todo aquello que sirva al propósito de ofrecerle al
usuario la posibilidad de ver el resultado de su
trabajo.
Dispositivos mixtos: Estos son componentes que entregan y reciben información, y en
este grupo podemos mencionar placas de red, módems y puertos de comunicaciones,
entre otros.

 El software: Es todo aquel que le permite al usuario ordenarle a la misma que


realice una tarea. También se deben subdividir en diversas categorías en base a las
funciones que realizan en el sistema. Software es una secuencia de instrucciones
que son interpretadas y/o ejecutadas para la gestión, redireccionamiento o
modificación de un dato/información o suceso.
Software también es un producto, el cual es desarrollado por la ingeniería de
software, e incluye no sólo el programa para la computadora, sino que también
manuales y documentación técnica. Un software de computadora está compuesto
por una secuencia de instrucciones, que es interpretada y ejecutada por un
procesador o por una máquina virtual. En un software funcional, esa secuencia
sigue estándares específicos que resultan en un determinado comportamiento. Un
software puede ser ejecutado por cualquier dispositivo capaz de interpretar y
ejecutar las instrucciones para lo cual es creado.
Cuando un software está representado como instrucciones que pueden ser
ejecutadas directamente por un procesador decimos que está escrito en lenguaje de
máquina. La ejecución de un software también puede ser realizada mediante un
programa intérprete, responsable por entender y ejecutar cada una de sus
instrucciones. Una categoría especial y notable de intérpretes son las máquinas
virtuales, como la Máquina virtual Java (JVM).

El dispositivo más conocido que dispone de un procesador es la computadora. Existen


otras máquinas programables, como los teléfonos celulares, máquinas de automatización
industrial, etc.

Clasificación del software

Software de Sistema: Este grupo comprende el sistema operativo, controladores de


dispositivos, utilitarios de sistema y toda aquella herramienta que sirva para el control
específico de las características de la computadora.
Software de Aplicación: Se le llama software de aplicación a todos aquellos programas
utilizados por los usuarios para la concreción de una tarea, y en este grupo podemos
encontrar software del tipo ofimático, de diseño gráfico, de contabilidad y de electrónica, por
solo citar una pequeña fracción de todas las categorías de aplicaciones que podemos
encontrar en el mercado.

Tendencias de fabricación y mercado

Tendencias

Tarjeta Gráfica de bajo rendimiento Tarjeta de máximo rendimiento


más uso de Gamers
Software de música ya poco utilizado Aplicación de Windows
rompiendo los rankings en uso

La segunda aplicación
Aplicación que en su tiempo usada en el mundo
fue muy utilizada pero ya no dada a su gran red
cumple con esa misma cumpliendo con todas
condición dado a su mal las expectativas del
servicio en red cliente

Procesador usado en casa


cumpliendo las condiciones Procesador con alto
básicas de un hogar, ya poco rendimiento dado a su
utilizado para empresas y capacidad de 16 velocidades
programas de alto diseño ya que posee 8 núcleos y
otros sub 8 núcleos.
Sistema operativo muy Sistema operativo cumpliendo con
utilizado en hogares dando todas las últimas tendencias de la
una excelente comodidad en tecnología en seguridad y en hogares,
hogares pero cumpliendo con trayendo nuevas aplicaciones para
las necesidades básicas empresas u otros usos, dando la
facilidad de un computador mucho
más rápido.

Lista
de
casa
s de
fabri
cant
es

Hard
ware
Software:

Topología de red

La topología de red se define como el mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es la forma en que está diseñada la red,
sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto
de nodos interconectados". Un nodo es el punto en el que una curva se intercepta
a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que
nos referimos.

Las topologías de red más conocidas son:

1. Red en bus: Una red en bus es aquella topología que se caracteriza por
tener un único canal de comunicaciones (denominado bus, troncal o
backbone) al cual se conectan los diferentes dispositivos. De esta forma
todos los dispositivos comparten el mismo canal para comunicarse entre sí.

2. Red en estrella: Una red en estrella es una red de computadoras donde las
estaciones están conectadas directamente a un punto central y todas las
comunicaciones se hacen necesariamente a través de ese punto
(conmutador, repetidor o concentrador). Los dispositivos no están
directamente conectados entre sí, además de que no se permite tanto
tráfico de información. Dada su transmisión, una red en estrella activa tiene
un nodo central “activo” que
normalmente tiene los medios para
prevenir problemas relacionados con
el eco.
3. Red en anillo: Una red en anillo es una topología de red en la que cada
estación tiene una única conexión de entrada y otra de salida. Cada
estación tiene un receptor y un transmisor que hace la función de traductor,
pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo,
que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evitan eventuales
pérdidas de información debidas a colisiones.
4. Red en malla: La topología de red malla es una topología de red en la que
cada nodo está conectado a todos los nodos. De esta manera es posible
llevar los mensajes de un nodo a otro por distintos caminos. Si la red de
malla está completamente conectada, no puede existir absolutamente
ninguna interrupción en las comunicaciones. Cada servidor tiene sus
propias conexiones con todos los demás servidores.

5. Red en árbol: La red en árbol es una topología de red en la que los nodos
están colocados en forma de árbol. Desde una visión topológica, es
parecida a una serie de redes en estrella interconectadas salvo en que no
tiene un nodo central. En cambio, tiene un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los
demás nodos. Es una variación de la red en bus, la falla de un nodo no
implica interrupción en las comunicaciones. Se comparte el mismo canal de
comunicaciones.
Términos de referencia

Se llama así al documento que elabora una empresa que necesita contratar a
otras empresas para que le proporcionen determinados servicios para mejorar su
sistemas de mercadeo, de producción, de organización, sus finanzas o bien su
administración en general.

Las empresas cuando hacen su diagnóstico ya sea de toda la organización o de


alguna parte de la misma y detectan que tienen debilidades o problemas, o bien
quieren aprovechar oportunidades para mejorar, entonces identifican la necesidad
de su fortalecimiento, cuando este no puede realizarse con sus propios recursos
entonces se recurre a buscar asistencia externa.

Esa necesidad de asistencia se plasma en un documento llamado Término de


Referencia.

¿Para qué sirven los TdR?

Para que las empresas tengan claridad sobre las condiciones en que
posiblemente se suscribirá un contrato, una sobre el servicio que va a contratar y
las otras empresas sobre las condiciones en que ofrecen dichos servicios, para
poder elaborar y presentar sus ofertas de servicios. Una vez seleccionada una
empresa, sirve para elaborar el contrato de servicios y durante su ejecución para
verificar el cumplimiento de lo contratado, es decir, si se hicieron las actividades tal
como la empresa lo esperaba.

Recuerde que los TdR constituyen el primer paso para empezar la contratación de
servicios, si están bien elaborados, se esperan buenos resultados.

¿Qué incluyen los TdR?

Empieza con el título del servicio, en pocas palabras debe comprenderse lo que se
quiere, después se incluyen los antecedentes de la empresa y del área de trabajo
para la cual están requiriendo los servicios externos, los objetivos que se espera
lograr, también se describen las especificaciones técnicas del servicio, la
organización prevista para cumplir con lo solicitado, los resultados e informes, los
requisitos del contratista o de la empresa para que pueda participar, el tiempo
disponible para su ejecución, y condiciones de pago.

Como se puede ver, los TdR proporcionan información para que cualquier
empresa externa a la que se le envíen, puedan comprender a qué organización le
van a ofertar y qué les están pidiendo.
¿En qué consiste cada uno de los temas incluidos en los TdR?

I. JUSTIFICACIÓN
a) Antecedentes
Aquí hay que explicar brevemente acerca de la empresa que solicita el
servicio, como surgió, qué clase de empresa es, si es sociedad anónima, es
asociación civil, cooperativa u otra organización; a qué se dedica, dónde
está ubicada, qué produce o comercializa, los servicios que presta, a
quienes y donde, desde cuando existe, cómo está organizada.

Además, hay que explicar el problema o debilidades que se quiere resolver,


o bien oportunidades a aprovechar y que la empresa por sí misma no puede
resolver y por lo tanto se convierte en una necesita para contratar los
servicios externos.

b) Objetivos de la contratación
Indique cual es el objetivo a alcanzar con esta contratación, explicar para
qué contratará los servicios de la empresa oferente.
No confundir los objetivos de la empresa con los que se espera de la
contratación del servicio.

II. ALCANCES DE LOS SERVICIOS


a) Metodología o forma en que se prestará el servicio
Usted debe solicitarle a la empresa que explique cómo va a dar
cumplimiento a los objetivos y resultados esperados, si van a utilizar alguna
tecnología, equipo y recursos etc.

b) Actividades a realizar
Para cumplir con los diferentes resultados, la empresa solicitante puede
indicar las actividades que haya identificado y la empresa oferente tendrá
que determinar si esas actividades son suficientes o si tiene que incluir
otras, para lo cual también elaborará un cronograma general donde se
aprecie en el tiempo cuando las realizará.

c) Productos
En este espacio debe indicar cuál es el producto que se obtendrá de la
contratación e implementación del servicio por ejemplo: (Informe de
recepción Registro Correspondiente, Sitio Web implementado, informe final
de la consultoría, archivos originales en CD etc. Etc.).

Éstos deben escribirse con mucha claridad, ya que es lo que se evaluará a


la hora de realizar los pagos.
Son muy importantes debido a que para aceptarlos, deben estar probados,
funcionando y el personal capacitado para su uso. Todo depende del
servicio que vayan a realizar.

d) Informes a entregar
Todas las empresas o consultores contratados deben entregar un informe
final y pueden requerirse informes parciales según sea el caso, estos deben
estar en relación con el trabajo realizado, es recomendable, pedir un plan
de trabajo detallado para el servicio, en el mismo se puede incluir un
apartado donde indique la situación de la empresa. Luego un informe de
avance si el tiempo de contratación es amplio, de lo contrario habrá solo un
informe final con los productos también finales aceptados a satisfacción.

III. PERFIL DE LA EMPRESA O CONSULTOR


Se indica el perfil mínimo que debe tener la empresa que desea contratar
para garantizar que puede realizar las tareas o los productos solicitados.
Para ello es conveniente que incluya por lo menos la documentación que se
indica a continuación:

a) Formación Académica del Consultor: Indicar que título debe tener el


consultor ejemplo: Bachiller Industrial, Perito, Auditor, Ingeniero, Lic. en
admón. de empresas, Comercio internacional, Maestría o Doctorado
según sea el caso.
b) Habilidades y otros conocimiento Indicar si se requieren otros
conocimientos como certificaciones, cursos recibidos, manejo de
maquinaria, etc.
c) Experiencia previa en la prestación de estos servicios: Según el
trabajo a realizar se requiere que la empresa tenga experiencia en la
prestación de dichos servicios que va a realizar y usted debe indicar
cuantos años de experiencia espera que tenga la persona a contratar.
d) Documentación legal del proveedor del servicio: La empresa
proporcionará la información preliminar que evidencie que tiene la
capacidad jurídica para ser prestadora de servicios y de ser
seleccionada deberá proporcionar copia de dicha documentación para
elaborar el contrato respectivo (copia de patente o copia de título entre
otros).
IV. CONDICIONES CONTRACTUALES
Incluya lo siguiente:

a) Oferta económica: la empresa debe presentar una cotización indicando


el monto total del servicio.
b) Forma de Pago: (de preferencia indique las condiciones en que pagara
a la empresa (Cuantos pagos van a efectuar y de qué porcentaje de
dinero será cada pago) por ejemplo 10% a la firma de contrato y 90 a la
entrega del informe final o se pagara contra entrega del servicio etc., es
necesario que conozca su capacidad financiera para poder pagar a
tiempo los compromisos que adquiera con el contratante.
c) Plazo: Indicar el tiempo en que se espera que el trabajo esté terminado
d) Supervisión Indicar quien será el responsable de la empresa para darle
seguimiento al trabajo contratado

Las cotizaciones deben presentarse con membrete de la empresa, donde incluya


dirección, teléfono fijo, correo electrónico, persona contacto, además de estar
firmadas y selladas.

Evaluación de Proveedores

Una vez homologado el proveedor, es necesario asegurar que las expectativas


apuntadas inicialmente se mantengan a lo largo del tiempo. De esta manera,
deberá efectuarse una evaluación continuada para asegurarse de que el
proveedor cumple los requisitos establecidos de forma permanente.

El primer paso para realizar la evaluación de proveedores es definir los criterios


que van a ser tenidos en cuenta. La evaluación debe incluir los siguientes criterios:

1. Calidad de los suministros. Con este criterio se mide el nivel de cumplimiento


por parte del proveedor de las especificaciones definidas por la empresa, es decir,
hasta qué punto ha suministrado exactamente lo que se le había solicitado. Para
evaluar la calidad de los suministros, se tienen en cuenta los resultados de los
controles de recepción y las posibles incidencias que el producto suministrado
haya podido generar en el proceso de producción.

2. Fiabilidad del plazo de los suministros. Se mide el grado de cumplimiento


por parte del proveedor de los plazos de entrega fijados. Este criterio es
importante en algunos casos, porque un retraso en una entrega de materia prima
puede hacer parar el proceso productivo.

3. Flexibilidad del proveedor. Este criterio refleja el grado de adaptación del


proveedor a las necesidades de la empresa. Por ejemplo, la capacidad de
reacción ante un pedido urgente que no estaba previsto.

4. Fiabilidad de la información. Aquí se valora la relación administrativa con el


proveedor: la calidad de sus ofertas, la fiabilidad de sus albaranes y facturas, el
cumplimiento de plazos en la facturación.

5. Competitividad. Nivel de precios. Este criterio tiene en cuenta la relación


entre el precio de los productos suministrados por el proveedor y su calidad, así
como la comparación entre el precio del proveedor y los del resto de proveedores.
No se trata de valorar mejor al proveedor más barato, sino a aquel que tenga una
mejor relación calidad-precio dentro del mercado.

Una vez definidos los criterios que van a tenerse en cuenta a la hora de evaluar a
los proveedores, es necesario darle un peso a cada uno de ellos, ya que no todos
los criterios tienen la misma importancia para cada empresa.

Una posible ponderación sería la siguiente:

Calidad suministros 50%

Fiabilidad suministros 20%

Flexibilidad proveedor 20%

Flexibilidad información 5%

Competitividad 5%
El siguiente paso es definir el sistema de evaluación a utilizar para cada uno de los
criterios: puntuación de 0 a 10; puntuación de 0 a 5; valoración A, B, C, así como
los casos en que se pone una puntuación u otra.

En el caso de calidad de los suministros, si se ha elegido un sistema de


puntuación de 0 a 5 habrá que definir en qué casos se pone un 5, un 4, etc. Una
posible escala de valoración sería la siguiente:

 Puntuación 5. Cuando no se ha detectado ningún incumplimiento de


especificaciones en el período evaluado.

 Puntuación 4. Cuando los incumplimientos de especificaciones están entre el


1% y el 2% de las cantidades suministradas.

 Puntuación 3. Cuando los incumplimientos de especificaciones están entre el


3% y el 5% de las cantidades suministradas.

 Puntuación 2. Cuando los incumplimientos de especificaciones están entre el


6% y el 10% de las cantidades suministradas.

 Puntuación 1. Cuando los incumplimientos de especificaciones están entre el


11% y el 20% de las cantidades suministradas.

 Puntuación 0. Cuando los incumplimientos de especificaciones superan el


20% de las cantidades suministradas.
Finalmente hay que definir la frecuencia de evaluación de los proveedores:
trimestral, semestral, anual, así como las acciones a tomar en función del
resultado obtenido, ya que la evaluación tiene como fin conseguir que la empresa
trabaje con los mejores suministradores. Un ejemplo de acciones a tomar es el
siguiente:

 Proveedores con puntuación 0. Inmediatamente dejan de ser proveedores


homologados y, por tanto, no podrán suministrar más productos a la empresa.
Si desean volver a suministrar productos, deberán pasar de nuevo el proceso
de homologación.

 Proveedores con puntuación 1 ó 2. Se notifica al proveedor que en un plazo


de un mes deberá entregar a la empresa un plan escrito y programado de
acciones para corregir sus incumplimientos. Si en los dos meses siguientes el
proveedor no puede demostrar que está realizando acciones para alcanzar un
nivel satisfactorio, será deshomologado y no podrá suministrar más productos.

 Proveedores con puntuación 3 ó 4. Se notifican al proveedor los


incumplimientos que ha tenido, y se solicita un plan para corregirlos,
anunciándole que en la próxima evaluación deberá mejorar sus resultados.
Con este tipo de actuaciones, la empresa consigue:

1. Seleccionar a los mejores proveedores, eliminando aquellos que ofrecen peor


calidad.
2. Los proveedores seleccionados mejoran progresivamente la calidad de sus
suministros, su fiabilidad, flexibilidad y precios.

La evaluación realizada a cada proveedor debe quedar registrada en una ficha de


evaluación, en la que figuren los resultados obtenidos para cada uno de los
criterios. Es conveniente también que en esa ficha figure la evolución que ha
tenido el proveedor en los últimos períodos de evaluación.

A continuación se recoge un ejemplo de ficha de evaluación de proveedores.


Norma ISO 9001

Norma ISO 9001: Es la base del sistema de gestión de calidad ya que es una
norma internacional y que se centra en todos los elementos de administración de
calidad con lo que una empresa debe contar para tener un sistema efectivo que le
permita administrar y mejorar la calidad de sus productos o servicios.

 7.4 Compras.
 7.4.1 Proceso de compras: La organización debe asegurarse de
que el producto adquirido cumple los requisitos de compra
especificados. El tipo y el grado de control aplicado al proveedor
y al producto adquirido debe depender del impacto del producto
adquirido en la posterior realización del producto o sobre el
producto final.
La organización debe evaluar y seleccionar los proveedores en
función de su capacidad para suministrar productos de acuerdo
con los requisitos de la organización. Deben establecerse los
criterios para la selección, la evaluación y la re-evaluación.
 7.4.2 Información de las compras: La información de las
compras debe describir el producto a comprar, incluyendo,
cuando sea apropiado:
 Los requisitos para la aprobación del producto,
procedimientos, procesos y equipos.
 Los requisitos para la calificación del personal, y
 Los requisitos del sistema de gestión de calidad.

La organización debe asegurarse de la adecuación de los


requisitos de compra especificados antes de comunicárselos al
proveedor.

 7.4.3 Verificación de los productos comprados: La


organización debe establecer e implementar la inspección u otras
actividades necesarias para asegurarse de que el producto
comprado cumple los requisitos de compra especificados.
Cuando la organización o su cliente quiera llevar a cabo la
verificación en las instalaciones del proveedor, la organización
debe establecer en la información de compra las disposiciones
para la verificación pretendida y el método para la liberación del
producto.

 Criterios para evaluar un proveedor tecnológico:

 Criterio económico.
 Criterio de afinidad y/o cercanía.
 Reputación del software.
 Especialización/sectorización del software.
 Especialización de la consultoría.
 Demostrada eficacia en empresas del sector.

Ley 80 de 1993

Artículo 29: Ofrecimiento más favorable es aquel que, teniendo en cuenta los
factores de escogencia, tales como cumplimiento, experiencia, organización,
equipos, plazo, precio y la ponderación precisa, detallada y concreta de los
mismos, contenida en los pliegos de condiciones o términos de referencia o en el
análisis previo a la suscripción del contrato, si se trata de contratación directa,
resulta ser el más ventajoso para la entidad, sin que la favorabilidad la constituyan
factores diferentes a los contenidos en dichos documentos, sólo alguno de ellos, el
más bajo precio o el plazo ofrecido. El menor plazo que se ofrezca inferior al
solicitado en los pliegos, no será objeto de evaluación.
Artículo 30: De conformidad con lo previsto en el numeral 12 del artículo 25 de
esta ley, la resolución de apertura debe estar precedida de un estudio realizado
por la entidad respectiva en el cual se analice la conveniencia y oportunidad del
contrato y su adecuación a los planes de inversión, de adquisición o compras,
presupuesto y ley de apropiaciones, según el caso. Cuando sea necesario, el
estudio deberá estar acompañado, además, de los diseños, planos y evaluaciones
de perfectibilidad o factibilidad.

Dentro de los diez (10) a veinte (20) días calendario anteriores a la apertura de la
licitación o concurso se publicaran hasta tres (3) avisos con intervalos entre dos
(2) y cinco (5) días calendario, según lo exija la naturaleza, objeto y cuantía del
contrato, en diarios de amplia circulación en el territorio de jurisdicción de la
entidad o, a falta de estos, en otros medios de comunicación social que posean la
misma difusión.

Como resultado de lo debatido en la audiencia y cuando resulte conveniente, el


jefe o representante de la entidad expedirá las modificaciones pertinentes a dichos
documentos y prorrogará, si fuere necesario, el plazo de la licitación o concurso
hasta por seis (6) días hábiles.

Lo anterior no impide que dentro del plazo de la licitación o concurso, cualquier


interesado pueda solicitar aclaraciones adicionales que la entidad contratante
responderá mediante comunicación escrita, copia de la cual enviará a todos y
cada una de las personas que retiraron pliegos o términos de referencia.

Si el adjudicatario no suscribe el contrato correspondiente dentro del término que


se haya señalado, quedará a favor de la entidad contratante, en calidad de
sanción, el valor del depósito o garantía constituidos para responder por la
seriedad de la propuesta, sin menoscabo de las acciones legales conducentes al
reconocimiento de perjuicios causados y no cubiertos por el valor de los citados
depósito o garantía.

En este evento, la entidad estatal mediante acto administrativo debidamente


motivado, podrá contrato, dentro de los quince (15) días siguientes, al proponente
calificado en segundo lugar, siempre y cuando su propuesta sea igualmente
favorable para la entidad.

Artículo 31: La parte resolutiva de los actos sancionatorios, una vez


ejecutoriados, se publicará por dos (2) veces en medios de comunicación social
escrita con amplia circulación en el territorio de jurisdicción de la entidad estatal
respectiva y se comunicará a la cámara de comercio en que se encuentre inscrito
el contratista sancionado. También se publicará en el Diario Oficial y se
comunicarán a la Procuraduría General de la Nación.

Artículo 32: Son contratos estatales todos los actos jurídicos generadores de
obligaciones que celebren las entidades a que se refiere el presente estatuto,
previstos en el derecho privado o en disposiciones especiales, o derivados del
ejercicio de la autonomía de la voluntad, así como los que, a título enunciativo.

En los contratos de obra que hayan sido celebrados como resultado de un proceso
de licitación o concurso públicos, la interventoría deberá ser contratada con una
persona independiente de la entidad contratante y del contratista, quien
responderá por los hechos y omisiones que le fueren imputables en los términos
previstos en el artículo 53 del presente estatuto.

Son contratos de prestación de servicios los que celebren las entidades estatales
para desarrollar actividades relacionadas con la administración o funcionamiento
de la entidad. Estos contratos sólo podrán celebrarse con personas naturales
cuando dichas actividades no puedan realizarse con personal de planta o
requieran conocimientos especializados

En ningún caso estos contratos generan relación laboral ni prestaciones sociales y


se celebrarán por el término estrictamente indispensable.

Los encargos fiduciarios y los contratos de fiducia mercantil que a la fecha de


promulgación de ésta ley hayan sido suscritos por las entidades estatales,
continuarán vigentes en los términos convenidos con las sociedades fiduciarias.

La selección de la sociedad fiduciaria a contratar, sea pública o privada, se hará


con rigurosa observancia del procedimiento de licitación o concurso previsto en
esta ley.
Referentes técnicos

Descripción de los elementos básicos necesarios para desarrollar un sistema con


una finalidad y unos puntos básicos de acuerdo con el contexto que valla a
manejar.

Ficha Técnica: Una ficha técnica es un documento en forma de sumario que


contiene la descripción de las características de un objeto, material, proceso o
programa de manera detallada. Los contenidos varían dependiendo del producto,
servicio o entidad descrita, pero en general suele contener datos como el nombre,
características físicas, el modo de uso o elaboración, propiedades distintivas y
especificaciones técnicas.
La correcta redacción de la ficha técnica es importante para garantizar la
satisfacción del consumidor, especialmente en los casos donde la incorrecta
utilización de un producto puede resultar en daños personales o materiales o
responsabilidades civiles o penales.
Delitos informáticos

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable,


que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas1 ), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo los
requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un
elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito); o
(b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).

Artículos del Código Penal Español referentes a Delitos Informáticos


(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)

 Artículo 197

1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo
electrónico o cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier otra señal de
comunicación, será castigado con las penas de prisión de uno a cuatro años y
multa de doce a veinticuatro meses.

2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere,
utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal
o familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o
privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por
cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de
los datos o de un tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o
ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que
se refieren los números anteriores. Será castigado con las penas de prisión de uno
a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su
origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta
descrita en el párrafo anterior.

4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por
las personas encargadas o responsables de los ficheros, soportes informáticos,
electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de
tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se
impondrá la pena en su mitad superior.

5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a
datos de carácter personal que revelen la ideología, religión, creencias, salud,
origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se
impondrán las penas previstas en su mitad superior.

6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas
respectivamente previstas en los apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan a datos de los mencionados
en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

 Artículo 198

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley,
sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera
de las conductas descritas en el artículo anterior, será castigado con las penas
respectivamente previstas en el mismo, en su mitad superior y, además, con la de
inhabilitación absoluta por tiempo de seis a doce años.

 Artículo 199

1.- El que revelare secretos ajenos, de los que tenga conocimiento por razón de su
oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a
tres años y multa de seis a doce meses.

2.- El profesional que, con incumplimiento de su obligación de sigilo o reserva,


divulgue los secretos de otra persona, será castigado con la pena de prisión de
uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial
para dicha profesión por tiempo de dos a seis años.
 Artículo 200

Lo dispuesto en este capítulo será aplicable al que descubriere, revelare o cediere


datos reservados de personas jurídicas, sin el consentimiento de sus
representantes, salvo lo dispuesto en otros preceptos de este código.

 Artículo 201

1.- Para proceder por los delitos previstos en este capítulo será necesaria
denuncia de la persona agraviada o de su representante legal. Cuando aquélla
sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el
Ministerio Fiscal.

2.- No será precisa la denuncia exigida en el apartado anterior para proceder por
los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del
delito afecte a los intereses generales o a una pluralidad de personas.

3.- El perdón del ofendido o de su representante legal, en su caso, extingue la


acción penal o la pena impuesta, sin perjuicio de lo dispuesto en el segundo
párrafo del número 4º del artículo 130.

 Artículo 211

La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen


por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia
semejante.

 Artículo 212

En los casos a los que se refiere el artículo anterior, será responsable civil
solidaria la persona física o jurídica propietaria del medio informativo a través del
cual se haya propagado la calumnia o injuria.

 Artículo 238

Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho
cuando concurra alguna de las circunstancias siguientes:

1º.- Escalamiento.
2º.- Rompimiento de pared, techo o suelo, o fractura de puerta o ventana.
3º.- Fractura de armarios, arcas u otra clase de muebles u objetos cerrados o
sellados, o forzamiento de sus cerraduras o descubrimiento de sus claves para
sustraer su contenido, sea en el lugar del robo o fuera del mismo.
4º.- Uso de llaves falsas.
5º.- Inutilización de sistemas específicos de alarma o guarda.
 Artículo 239

Se considerarán llaves falsas:


1º.- Las ganzúas u otros instrumentos análogos.
2º.- Las llaves legítimas perdidas por el propietario u obtenidas por un medio que
constituya infracción penal.
3º.- Cualesquiera otras que no sean las destinadas por el propietario para abrir la
cerradura violentada por el reo.
A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o
perforadas, y los mandos o instrumentos de apertura a distancia.

 Artículo 248

1.- Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para
producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio
propio o ajeno.
2.- También se consideran reos de estafa los que, con ánimo de lucro, y
valiéndose de alguna manipulación informática o artificio semejante consigan la
transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

 Artículo 255

Será castigado con la pena de multa de tres a doce meses el que cometiere
defraudación por valor superior a cincuenta mil pesetas, utilizando energía
eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos,
por alguno de los medios siguientes:

1º.- Valiéndose de mecanismos instalados para realizar la defraudación.


2º.- Alterando maliciosamente las indicaciones o aparatos contadores.
3º.- Empleando cualesquiera otros medios clandestinos.

 Artículo 256

El que hiciere uso de cualquier equipo terminal de telecomunicación, sin


consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta
mil pesetas, será castigado con la pena de multa de tres a doce meses.

 Artículo 263

El que causare daños en propiedad ajena no comprendidos en otros Títulos de


este Código, será castigado con la pena de multa de seis a veinticuatro meses,
atendidas la condición económica de la víctima y la cuantía del daño, si éste
excediera de cincuenta mil pesetas.
 Artículo 264

1.- Será castigado con la pena de prisión de uno a tres años y multa de doce a
veinticuatro meses el que causare daños expresados en el artículo anterior, si
concurriera alguno de los supuestos siguientes:
1º.- Que se realicen para impedir el libre ejercicio de la autoridad o en venganza
de sus determinaciones, bien se cometiere el delito contra funcionarios públicos,
bien contra particulares que, como testigos o de cualquier otra manera, hayan
contribuido o pueden contribuir a la ejecución o aplicación de las Leyes o
disposiciones generales.
2º.- Que se cause por cualquier media infección o contagio de ganado.
3º.- Que se empleen sustancias venenosas o corrosivas.
4º.- Que afecten a bienes de dominio o uso público o comunal.
5º.- Que arruinen al perjudicado o se le coloque en grave situación económica.
2.- La misma pena se impondrá al que por cualquier medio destruya, altere,
inutilice o de cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

 Artículo 270

Será castigado con la pena de prisión de seis meses a dos años o de multa de
seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero,
reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una
obra literaria, artística o científica, o su transformación, interpretación o ejecución
artística fijada en cualquier tipo de soporte comunicada a través de cualquier
medio, sin la autorización de los titulares de los correspondientes derechos de
propiedad intelectual o de sus cesionarios.
La misma pena se impondrá a quien intencionadamente importe, exporte o
almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida
autorización.
Será castigada también con la misma pena la fabricación, puesta en circulación y
tenencia de cualquier medio específicamente destinada a facilitar la supresión no
autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado
para proteger programas de ordenador.

 Artículo 278

1.- El que, para descubrir un secreto de empresa se apoderare por cualquier


medio de datos, documentos escritos o electrónicos, soportes informáticos u otros
objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos
señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión
de dos a cuatro años y multa de doce a veinticuatro meses.
2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a
veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos
descubiertos.
3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas
que pudieran corresponder por el apoderamiento o destrucción de los soportes
informáticos.

 Artículo 400

La fabricación o tenencia de útiles, materiales, instrumentos, sustancias,


máquinas, programas de ordenador o aparatos, específicamente destinados a la
comisión de los delitos descritos en los capítulos anteriores, se castigarán con la
pena señalada en cada caso para los autores.

 Artículo 536

La autoridad, funcionario público o agente de éstos que, mediando causa por


delito, interceptare las telecomunicaciones o utilizare artificios técnicos de
escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de
cualquier otra señal de comunicación, con violación de las garantías
constitucionales o legales, incurrirá en la pena de inhabilitación especial para
empleo o cargo público de dos a seis años.
Si divulgare o revelare la información obtenida, se impondrán las penas de
inhabilitación especial, en su mitad superior y, además, la de multa de seis a
dieciocho meses.

Delitos informáticos en U.S.A

El primer abuso de una computadora se registró en 1958 mientras que recién en


1966 se llevó adelante el primer proceso por la alteración de datos de un banco
de Mineapolis. En la primera mitad de la década del 70, mientras los
especialistas y criminólogos discutían si el delito informático era el resultado de
una nueva tecnología o un tema específico, los ataques computacionales se
hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías,
centros de investigación y transferir datos, las redes debían (y deben) ser
accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los
laboratorios industriales y militares se convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento
policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes
acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara
presentó dos informes que dieron lugar a la Ley Federal de Protección de
Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y
Arizona se constituyeran en los primeros estados con legislación específica,
anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986.
Este se refiere en su mayor parte a delitos de abuso o fraude contra casas
financieras, registros médicos, computadoras de instituciones financieras o
involucradas en delitos interestatales. También especifica penas para el tráfico
de claves con intención de cometer fraude y declara ilegal el uso de passwords
ajenas o propias en forma inadecuada. Pero sólo es aplicable en casos en los
que se verifiquen daños cuyo valor supere el mínimo de mil dólares.
En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec
1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus
(computer contaminant) conceptualizándolos aunque no los limita a los
comúnmente llamados virus o gusanos sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de datos.
Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las
computadoras, los sistemas o las redes informáticas es considerado delito. Así,
esta ley es un acercamiento real al problema, alejado de argumentos técnicos
para dar cabida a una nueva era de ataques tecnológicos.
El aumento en la cantidad de casos de hacking y la sensación de inseguridad
permanente que generaron (fomentada por la difusión de los hechos en
programas especiales de televisión y artículos de revistas especializadas),
cambiaron la percepción de las autoridades con respecto a los hackers y sus
ataques. Los casos que demostraron ese cambio fueron los del "Cóndor" Kevin
Mitnicky y los de "ShadowHawk" Herbert Zinn hijo.
El FCIC (Federal Computers Investigation Commitee), es la organización más
importante e influyente en lo referente a delitos computacionales: los
investigadores estatales y locales, los agentes federales, abogados, auditores
financieros, programadores de seguridad y policías de la calle trabajan allí
comunitariamente. El FCIC es la entrenadora del resto de las fuerzas policiales
en cuanto a delitos informáticos, y el primer organismo establecido en el nivel
nacional.
Además existe la Asociación Internacional de Especialistas en Investigación
Computacional (IACIS), quien investiga nuevas técnicas para dividir un sistema
en sus partes sin destruir las evidencias. Sus integrantes son "forenses de las
computadoras" y trabajan, además de los Estados Unidos, en el Canadá, Taiwán
e Irlanda.

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos
informáticos y la protección de la información y de los datos con penas de
prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales
mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley
1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la Protección de la información y de los datos”-
y se preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se
blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de cómputo para recibir
servicios y transferencias electrónicas de fondos mediante manipulación de
programas y afectación de los cajeros automáticos, entre otras, son conductas
cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos
a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el
Título VII BIS denominado "De la Protección de la información y de los datos" que
divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los
atentados informáticos y otras infracciones”.

El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El


que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO


O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los
datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin
orden judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas provenientes
de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y
seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema
de tratamiento de información o sus partes o componentes lógicos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado
para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término


dato personal como “cualquier pieza de información vinculada a una o varias
personas determinadas o determinables o que puedan asociarse con una persona
natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el
manejo de los datos personales de sus empleados, toda vez que la ley obliga a
quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los
mismos.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS


PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte
a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del
delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina
“phishing”, modalidad de estafa que usualmente utiliza como medio el correo
electrónico pero que cada vez con más frecuencia utilizan otros medios de
propagación como por ejemplo la mensajería instantánea o las redes sociales.
Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta
modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema
financiero en el 2006.
Un punto importante a considerar es que el artículo 269H agrega como
circunstancias de agravación punitiva de los tipos penales descritos anteriormente
el aumento de la pena de la mitad a las tres cuartas partes si la conducta se
cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o
por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres
años, la pena de inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atención al tratamiento de equipos informáticos así
como al tratamiento de los datos personales más teniendo en cuenta la
circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien
tuviere un vínculo contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la
tipificación penal.
Por su parte, el capítulo segundo establece:

- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El


que, superando medidas de seguridad informáticas, realice la conducta señalada
en el artículo 239 manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante
los sistemas de autenticación y de autorización establecidos, incurrirá en las
penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de
tres (3) a ocho (8) años.

- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con


ánimo de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida de cualquier activo en perjuicio
de un tercero, siempre que la conducta no constituya delito sancionado con pena
más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales
vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa .
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a
200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará
en la mitad.
Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el
artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando
medios informáticos, electrónicos ó telemáticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los
delitos informáticos en Colombia, por lo que es necesario que se esté preparado
legalmente para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de
presente la necesidad para los empleadores de crear mecanismos idóneos para la
protección de uno de sus activos más valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus
contratos de trabajo, establecer deberes y sanciones a los trabajadores en los
reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los
mismos y crear puestos de trabajo encargados de velar por la seguridad de la
información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales
tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los
cuales exigen un nivel más alto de supervisión al manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las
organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol
que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden


enfrentar los empleadores debido al uso inadecuado de la información por parte
de sus trabajadores y demás contratistas.

Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene
una herramienta importante para denunciar los hechos delictivos a los que se
pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente
las empresas no denunciaban dichos hechos no sólo para evitar daños en su
reputación sino por no tener herramientas especiales.

 Hacker: El término hacker tiene diferentes significados. Según el diccionario


de los hackers, es todo individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que
poner la información al alcance de todos constituye un extraordinario
bien. De acuerdo a Eric Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y después distribuirlos de
manera gratuita, es el de ser reconocidos por sus iguales. El término hacker
nace en la segunda mitad del siglo XX y su origen está ligado con los
clubes y laboratorios del MIT.

 Cracker: El término cracker (del inglés cracker, y este de to crack, ‘romper’,


‘quebrar’) se utiliza para referirse a las personas que "rompen"
algún sistema de seguridad.1 Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o por el
desafío.2 Mayormente, se entiende que los crackers se dedican a la edición
desautorizada de software propietario. Sin embargo, debe entenderse que
si bien los ejecutables binarios son uno de los principales objetivos de estas
personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser
considerados actos de cracking.

 Insiders: Operaciones de valores de la empresa en un mercado de valores


reconocido, con el fin de obtener una ganancia o evitar una pérdida , por
una persona que tiene información confidencial sobre los valores que , si se
conoce generalmente , afectarían su precio . Su práctica por los
relacionados con una empresa es ilegal.

 Virus: Un virus es un malware que tiene por objetivo alterar el


funcionamiento normal del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
Licitación
Es un proceso participativo por el cual se busca adquirir mejores condiciones
de compra convenientes para un determinado proyecto u obra. Se da un
concurso entre proveedores, para otorgarse la adquisición o contratación de
un bien o servicio requerido por una organización. En este proceso formal las
partes contratantes invitan a los interesados a que, sujetándose a las bases
fijadas en el pliego de condiciones, formulen propuestas de las cuales se
seleccionará y aceptará (adjudicación) la más ventajosa, con lo cual quedará
perfeccionado el contrato. Durante el proceso licitatorio se siguen
determinados requisitos legales que hacen validez del acto y estos requisitos
legales tienden a asegurar la mayor transparencia, legalidad y legitimidad del
mismo, asegurando la más libre concurrencia y la igualdad entre los
oferentes. La licitación puede ser pública y privada.

Pasos para realizar una licitación.


 Preparación de las bases.- Es un procedimiento en el que la autoridad que
pretende llevar a cabo una licitación, establece el objeto de la licitación, los
requisitos que habrán de cumplir quienes pretendan participar, así como las
condiciones generales en las que se desarrollará la licitación y los criterios
que serán empleados para determinar al ganador.
 Publicación de la convocatoria.- Es el llamado a los interesados a
participar en la licitación.
 Publicación de las bases de licitación.- Se ponen a disposición delos
interesados las bases de licitación que fueron previamente elaboradas, con
la finalidad de que los interesados conozcan los requisitos que deberán
cumplir para participar, así como los términos y condiciones.
 Presentación de propuestas.- Por parte de los interesados que hayan
cumplido con los requisitos de participación, es el momento en el que hacen
del conocimiento de la autoridad su ofrecimiento respecto al objeto de la
licitación. Se realiza de forma secreta, con la finalidad de evitar influir en las
ofertas del resto de los participantes.
 Apertura de ofertas.- Se permite a los participantes tener conocimiento de
todas las ofertas realizadas.
 Resolución de la autoridad.- la autoridad determina al participante que
haya ofrecido las mejores condiciones al Estado o, en su caso, declara que
ninguno de ellos lo hizo.
 Formalización del acto, objeto de la concesión. La autoridad y el
participante ganador formalizan el acto para el cual se realizó la licitación
(por medio de la firma del contrato, el otorgamiento de una concesión, etc.)
 Inicio de la obra o prestación de servicios
Principios y Deberes de una licitación.

Principios y deberes de una licitación.


Igualdad: La administración debe otorgar idéntica oportunidad para participar a
todos aquellos que se encuentren en condiciones de ofertas lo requerido por
ella, motivo por el cual los procesos de selección de contratistas, se inspiraran,
de manera preponderante.
Transparencia: Las entidades Colombianas tienen la obligación legal de
seleccionar a sus contratistas a través de licitación o concurso público y solo
excepcionalmente de manera directa en los casos expresamente dispuestos en la
ley.
o Deberes de una licitación
Selección objetiva: En cuanto a las condiciones del contrato y de la oferta, esta
favorabilidad en la elección no es discrecional, sino que implica la observancia por
parte de las entidades de la ponderación detallada, precisa y concreta de los
factores de calificación previstos en los pliegos de condiciones, de manera que el
ofrecimiento más favorable es aquel que resulte con el más alto puntaje o con
la mayor calificación, de acuerdo con los factores establecidos en el pliego de
condiciones y su ponderación.
Publicidad: Dado el interés público inherente a la totalidad de la gestión estatal,
la comunidad tiene derecho a conocer quienes, por qué y cómo se toman las
decisiones que inciden sobre el desarrollo de aquella.

Contratación Directa y sus Excepciones

La contratación directa es una modalidad de contratación de carácter excepcional,


por lo que su aplicación es de carácter restrictivo. En efecto, la ley de Contratación
Publica en Colombia, prevé los siguientes eventos en los cuales es procedente esta
modalidad de contratación:
1. En los casos de Urgencia manifiesta.
2. Contratación de empréstitos.
3. Cuando no exista pluralidad de oferentes en el mercado.
4. Para el arrendamiento o adquisición de inmuebles.
5. Para los contratos interadministrativos.
6. Para la contratación de bienes y servicios en el sector de Defensa y
del DAS que requieran reserva en su contratación.
7. Para los contratos de desarrollo de actividades científicas y
tecnológicas.
8. Los contratos de encargo fiduciario celebrados por las entidades
territoriales según los requisitos previstos en la Ley 1150 de 2007.
9. Para la ejecución de trabajos artísticos o de prestación de servicios
profesionales de apoyo a la gestión.
Este tipo de contratación es una excepción a la regla. Se contrata a través de
este medio por situaciones especiales que no hacen posible el proceso licitatorio,
como por ejemplo:

 Cuando el objeto del contrato contiene necesidades técnicas específicas que


sólo pueden ser desarrolladas por un contratista en particular.

 Cuando el costo de los bienes o servicios a contratar es bastante reducido y


por ende es muy costoso adelantar un proceso licitatorio por un monto tan mínimo.
Cuando sucedan hechos considerados imprevistos que implican la acción rápida
de las autoridades.

 Se otorgará tratamiento de bienes y servicios nacionales a aquellos bienes y


servicios originarios de los países con los que Colombia ha negociado trato nacional
en materia de compras estatales y de aquellos países en los cuales a las ofertas de
bienes y servicios colombianos se les conceda el mismo tratamiento otorgado a sus
bienes y servicios nacionales. Este último caso se demostrará con informe de la
respectiva Misión Diplomática Colombiana, que se acompañará a la documentación
que se presente.

Licencias de Software

Una licencia de software es un contrato entre el licenciante (autor/titular de los


derechos de explotación/distribuidor) y el licenciatario (usuario consumidor/usuario
profesional o empresa) del programa informático, para utilizar el software
cumpliendo una serie de términos y condiciones establecidas dentro de sus
cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión
de determinados derechos del propietario al usuario final sobre una o varias copias
del programa informático, los límites en la responsabilidad por fallos, el plazo de
cesión de los derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final hacia el propietario,
tales como la no cesión del programa a terceros o la no reinstalación del programa
en equipos distintos al que se instaló originalmente.

Tipos de Licencia de Software.


Licencia de software de dominio público
 Licencia de software de semi libre
 Licencia de software libre
 Licencia de software de libre no protegido con copyleft
 Licencia de software de Copyleft
 Licencia de software de GPL
 Licencia de software de Debian
 Licencia de software de BSD
 Licencia de software de MPL y derivadas
 Licencia de software con copyleft
 Licencia de software de Freeware
 Licencia de software de Postcardware
 Licencia de software de Donationware
 Licencia de software de Shareware
 Licencia de software de Demo
 Licencia de software de Abandonware
 Licencia de software de X.org
 Licencia de software de fuentes abiertas / o código abierto
 Licencia de software de código abierto permisivas
 Licencia de software de código abierto robustas
 Licencias de software de código abierto robustas fuertes
 Licencias de software de código abierto robustas débiles
 Licencia de software de código cerrado
 Licencia de software de privativo
 Licencia de software de Comercial
 Licencia de software de OEM
 Licencia de software de Retail
 Licencia de software de volumen
Derechos de autor

El derecho de autores un conjunto de normas jurídicas y principios que afirman los


derechos morales y patrimoniales que la ley concede a los autores (los derechos de
autor), por el solo hecho de la creación de una obra literaria, artística, musical,
científica o didáctica, esté publicada o inédita. La legislación sobre derechos de
autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana .Se reconoce
que los derechos de autor son uno de los derechos humanos fundamentales en la
Declaración Universal de los Derechos Humanos.

Cláusulas de protección a los derechos de autor

CLÁUSULA I. Obra colectiva.

 CLÁUSULA II. Objetivos del proyecto.

 CLÁUSULA III. Derechos de explotación.

 CLÁUSULA IV. Respeto a derechos de terceros.

 CLÁUSULA V. Derecho sobre la obra individual en grupo musical.

Organización Creative Commons

Es una organización sin ánimo de lucro, cuya oficina central está ubicada en la
ciudad de Mountain View, en el estado de California(Estados Unidos). Dicha
organización permite usar y compartir tanto la creatividad como el conocimiento a
través de una serie de instrumentos jurídicos de carácter gratuito. 1
Dichos instrumentos jurídicos consisten en un conjunto de “modelos de contratos
de licenciamiento” o licencias de derechos de autor (licencias Creative
Commons o licencias “CC”) que ofrecen al autor de una obra una manera simple y
estandarizada de otorgar permiso al público en general de compartir y usar su
trabajo creativo bajo los términos y condiciones de su elección. En este sentido,
las licencias Creative Commons permiten al autor cambiar fácilmente los términos
y condiciones de derechos de autor de su obra de “todos los derechos reservados”
a “algunos derechos reservados”.
Contrato se informático
Un contrato informático puede abarcar distintos tipos de contratos: En sentido
amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o
servicio informático, independientemente de la vía por la que se celebren. El objeto
del contrato, por tanto, sería la prestación de un servicio informático. En sentido
restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía
informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce
también, propiamente, como contratos electrónicos. Desde la primera óptica, los
contratos informáticos pueden referirse tanto a bienes (o evolutivo; desarrollo y
hospedaje de sitios W eb, prestación de servicios de certificación digital, etc.).

Bien Informático

Bajo la definición de contratación informática, se encuentra la contratación de


bienes o servicios informáticos. Entendemos por contratación informática, aquella
cuyo objeto sea un bien o un servicio informático, o ambos, o que una de las
prestaciones de las partes tenga por objeto ese bien o servicio informático.

Tipos de Contrato:

El contrato Informático está comprendido dentro de una amplia definición del art.
1137 C.Civil “Habrá contrato cuando varias personas se ponen de acuerdo sobre
una declaración de voluntad común destinada a reglar sus derechos”

En muchos aspectos el Contrato informático se asemeja a los contratos clásicos, sin


embargo la complejidad de su estructura lo distingue de aquellos.
Se considera que se trata de contratos típicos y otros que sostienen que son
contratos atípicos.
CONTRATO TÍPICO-ARGUMENTO: Cualquiera sea el objeto de las prestaciones,
siempre estaremos ante una compraventa, locación, etc. Donde el contrato
informático solo sería atípico si lo es el negocio contractual que genera las
obligaciones de las partes.
CONTRATO ATÍPICO-ARGUMENTO:
- El objeto delos contratos
- La diversidad de las prestaciones informáticos es generalmente múltiple (equipos,
programas, etc.)
- La pluralidad de las partes
O también son considerados como contratos de tipo de adhesión, Un contrato de
adhesión es un tipo de contrato cuyas cláusulas son redactadas por una sola de las
partes, con lo cual la otra se limita tan sólo a aceptar o rechazar el contrato en su
integridad.
CONTRATOS SOBRE EQUIPAMIENTO (HARDWARE)

NATURALEZA JURÍDICA DEL HARDWARE: según la definición del Código Civil


es una COSA: objeto material susceptible de valor, lo que implica la transferencia
de su uso o de la propiedad por medio de los tipos contractuales conocidos
(locación, compraventa, leasing) El equipamiento informático comprende: la
totalidad de los dispositivos y elementos mecánicos, magnéticos y electrónicos de
una instalación Entonces: El material informático puede ser: o una red de
procesamiento de datos.
1.-adquirido en propiedad: COMPRAVENTA
2.-alquilado: en cuyo caso el proveedor no pierde la titularidad del dominio
3.-leasing: donde una empresa adquiere un equipo mediante el pago de un alquiler
durante un plazo pactado, reconociéndosele a este el derecho de hacer uso del
equipamiento, con opción a compra por el valor residual

ETAPA CONTRACTUAL

1.-OBLIGACIÓN DE ENTREGA o INSTALACIÓN


Esta obligación se cumple con:
-la entrega del equipo
-la instalación en el lugar físico en que va a funcionar Hasta la entrega. El proveedor
debe asumir todos los riesgos, deben estar a su cargo todos los seguros.
A veces el equipo está formado por diversos componentes. En estos casos es
importante disponer expresamente que el equipamiento se considera entregado,
una vez entregadas todas sus partes, pues la falta de entrega de algunos de sus
componentes puede ser equivalente a la falta de entrega total, si el equipo no puede
funcionar sin el elemento faltante
La entrega del equipo solo se perfecciona cuando ésta se realiza junto con los
ACCESORIOS necesarios para su operación. El art. 109 del CC establece que el
vendedor debe entregar la cosa con “todos sus accesorios en el día convenido”.
Dentro de estos accesorios podemos incluir la documentación y el software de
base, necesario para su funcionamiento

EL CONTRATO DE LEASING
Es el contrato por el cual una persona física o jurídica (locador) se obliga a entregar
en uso y goce un bien (siendo fabricante o proveedor) a otra persona, quien se
obliga a pagar a su vez un alquiler por él, por el término del contrato.-
Finalizado el contrato, el locatario puede optar entre:
-solicitar la prórroga del contrato
-devolver el bien
-adquirirlo

EL LEASING EN LA INFORMÁTICA
Se establece relación jurídica entre:
a-el proveedor de material informático
b-la sociedad de leasing
c-el comerciante o industrial (usuario)
a y b: se vinculan por un contrato de venta
b y c: celebran un contrato de locación con promesa de venta
El objeto principal del contrato de leasing informático es dar el equipo en
arrendamiento con opción a compra.
La propiedad de los bienes es del proveedor, hasta que el locatario ejerza la opción
a compra.

NATURALEZA JURÍDICA DEL SOFTWARE: electrones susceptibles de


apreciación pecuniaria (electrones con significación). No lo considera cosa, sino una
obra literaria (intelectual) como una creación original y propia del intelecto humano
que la generó, susceptible de apropiación por su autor.

LICENCIA PERMANENTE; “en el estado en que se encuentra” Conforme a esta


no se compromete ninguna obligación futura de brindar apoyo y no se otorgan
garantías con respecto a una operación satisfactoria

LICENCIA TEMPORARIA NO EXCLUSIVA: es la más común para


comercialización de software estándar. El proveedor:
§ Se compromete a permitir el uso del software
§ Retiene los derechos sobre él y concede licencia a otros clientes
§ Tiene una duración determinada

LICENCIAS EXCLUSIVAS:
§ En relación al software a medida: ya sea en beneficio del proveedor o del cliente.
§ Entre una empresa de desarrollo de software y un distribuidor, donde este último
se compromete a comercializar la propiedad

MODALIDADES DEL CONTRATO DE SOFTWARE (tiene ciertas modalidades


que las comparte con el hardware y otras que le son propias)
Existe un reconocimiento general con respecto a la existencia de una relación
desequilibrada entre el proveedor y el receptor, encontrada principalmente en los
derechos y obligaciones de las partes, por ejemplo:
-la no inclusión de especificaciones adecuadas
-documentación incompleta
-falta de acceso al código fuente, etc.
De esta forma el código civil colombiano contempla la contratación de software y los
tipos de contratos que se pueden ejercer legalmente
Tipos de contrato por objeto
Por el objeto del contrato distinguiremos contratos de hardware, contratos de
software, contratos de instalación llave en mano y contratos de servicios auxiliares.

a. Contratos de Hardware. En los que hay que conceptuar como hardware todo
aquello que, físicamente, forme parte del equipo, considerando como tal, también, a
los equipos de comunicaciones u otros elementos auxiliares para el funcionamiento
del sistema que se va a implementar.
b. Contratos de Software. Hay que diferenciar en el momento de analizar una
contratación de software, si se trata de un software de base o de sistema, o se trata
de su software de utilidad, o de aplicación o usuario, ya que este último, debe
responder a unas necesidades particulares, las del propio usuario, el que encarga la
aplicación, y que, por tanto, tendrán que quedar claramente especificadas en el
contrato; sin embargo, el software de base o sistema y el software de utilidad
responden a unas características generales que son las del propio sistema o las de
la utilidad a la que sirven y es un producto ya conformado de antemano que no se
somete a peticiones o particularidades del usuario.
c. Contratos de instalación llave en mano. En los que irán incluidos tanto el
hardware como el software, así como determinados servicios de mantenimiento y
de formación del usuario.
d. Contratos de servicios auxiliares. Como pueden ser, el mantenimiento de
equipos y programas o la formación de las personas que van a utilizar la aplicación
respecto a equipos, sistema o aplicaciones.

Tipos de Contrato por negocio jurídico

De acuerdo con el negocio jurídico del contrato, existirán tantos tipos de contratos
como negocios jurídicos se realicen sobre este objeto. Así, algunos de los más
utilizados en el campo de la informática son los llamados de venta, de
arrendamiento financiero, de alquiler, de opción de compra, de mantenimiento, de
prestación de servicios, de arrendamiento de obra, de préstamo, de depósito.
a. De venta. Cuando sea un contrato en el que el suministrador, o vendedor en este
caso, se obliga a entregar una cosa determinada, un bien informático, y la otra
parte, comprador, a pagar por el a un precio cierto (art.1445 CC). La venta también
puede ser de servicios.
b. De arrendamiento financiero. Mediante el que se requiera que participen tres
partes, el suministrador, vendedor, del equipo informático, una entidad o
intermediario financiero que compra el bien, para un tercero que es el usuario, y el
usuario del bien que lo poseerá, pero lo tendrá en régimen de arrendamiento
financiero hasta que haya cumplido con unas determinadas características o
requisitos.
c. De alquiler. El arrendamiento sobre bienes informáticos es un arrendamiento tipo
de los regulados en el Código Civil, art. 1543 y ss., caracterizado porque el
suministrador se obliga a dar al usuario el goce o uso de un bien informático
durante un tiempo determinado y por un precio cierto.
d. De opción de compra. Aunque la opción de compra no está definida en nuestro
ordenamiento y solamente se recoge para bienes inmuebles en la legislación
hipotecaria (art.14), nuestra doctrina y jurisprudencia la tienen bien delimitada
exigiendo que para que exista este tipo de contrato, tienen que darse tres requisitos
principales:
1. Respecto al optante, que le debe conceder la decisión unilateral de la realización
de la opción de compra.
2. Precio de compraventa, que debe quedar perfectamente señalado para el caso
de que el optante decida acceder a dicha compraventa.
3. Plazo del ejercicio de la opción de compra, Debe quedar determinado con
claridad en el acuerdo de las partes.
e. De mantenimiento. Puede ser tanto de equipos como de programas, o
incluso, mantenimiento integral en el que se puede incluir un servicio de formación,
asesoramiento y consulta.
f. De prestación de servicios. En los que incluiríamos análisis, especificaciones,
horas máquina, tiempo compartido, programas, etc., que los podíamos clarificar
como unos contratos de arrendamientos deservicios. El arrendamiento de servicios
se da cuando una parte se obliga con la otra a prestarle unos determinados
servicios, con independencia del resultado que se obtenga mediante la prestación.

g. De ejecución de obra, consistente en el compromiso de una de las partes, en


nuestro caso el suministrador del bien o servicio informático, a ejecutar una obra, y
de la otra parte realizar una contraprestación en pago por la obra llevada a cabo.
h. De préstamo, caracterizado porque una parte entrega a otra el bien informático
para que use del durante un tiempo determinado y le devuelva una vez cumplido
ese tiempo y de Comodato, consistente en un tipo de contrato de préstamo en el
que el suministrador transfiere el uso del bien informático prestado. El Código Civil
(art. 1740), se refiere al comodato como un contrato de préstamo, en el que una de
las partes entrega a la otra alguna cosa no fungible para que use de ella por cierto
tiempo y se la devuelva, indicando que es esencialmente gratuito. En el caso de que
se acuerde entre las partes una retribución, deja de ser como dato para pasar a ser
un arrendamiento de cosas.
i. De depósito, que se constituye, de acuerdo con lo establecido en el Código Civil
(art. 1758), desde que una persona recibe una cosa ajena con la obligación de
guardarla y restituirla, siendo un contrato gratuito, salvo pacto contrario (art.1760),
pero que en el caso de cumplirse los requisitos establecidos en el Código de
Comercio (art.303), se trata de un deposito mercantil, en el que el depositario tendrá
derecho a exigir retribución por el depósito, salvo pacto contrario (art.304), con las
obligaciones para el depositario de conservación de la cosa, en este caso, del bien
informático, de acuerdo con lo establecido en los arts.306 y concordantes del mismo
cuerpo legal.
PARTES DE UN CONTRATO INFORMATICO
En la contratación informática se ven involucrados varios elementos, a los que
podemos denominar complementarios, que se interrelacionan entre sí.
Así, distinguiremos entre: contratantes, parte expositiva, cláusulas o pactos y
anexos, que se analizan a continuación.

1. LOS CONTRATANTES.

No es lo mismo la contratación informática realizada entre profesionales de la


informática, que la contratación informática realizada entre un profesional de la
informática y un tercero.
Por ello, la identificación y situación profesional de los intervinientes reviste gran
importancia, debiendo fijar, no solamente quien adquiere cada responsabilidad
proveniente de la contratación y a quien representa, sino también que
conocimientos o formación profesional, o empresarial, relacionada con el tema
objeto del contrato, tiene cada uno debido a la obligación existente, desde la óptica
de una buena fe contractual, de informar correctamente a la otra parte y de
proporcionar claridad a las cláusulas y obligaciones del contrato.
La formación de la voluntad y las responsabilidades de cada una de las partes,
tienen una relación con la identificación personal y profesional de las mismas, que la
convierten en dato de gran importancia en este tipo de contratos.

2. PARTE EXPOSITIVA
En esta parte se expone, de forma clara y concreta, el por qué y el para qué del
contrato. Es importante señalar que dentro de los contratos informáticos es
imprescindible fijar de forma sencilla, porque se realiza el contrato y cuales han sido
los condicionantes o circunstancias que han movido a las partes a unirse mediante
esta relación contractual.
Para ello, se fijaran los intereses de cada cual, especificando las necesidades de
uno y la oferta del otro; dejando bien claro que es lo que ofrece una parte y que es
lo que acepta la otra y debiendo existir una coincidencia real sobre el objeto, o
concepto que del y de su utilidad respecto al fin perseguido, tienen cada una de las
partes.
Por otro lado es de especial interés establecer claramente el negocio jurídico en el
cual luego, de acuerdo con la teoría general para ese negocio en el ordenamiento,
se pueda subsumir el caso e interpretar el contrato.

3. CLAUSULAS O PACTOS

Partiremos del principio de buena fe y, estableceremos una "obligación" de


colaboración en ambos sentidos; el suministrador debe colaborar con el usuario y,
lo que es igual de importante, el usuario debe colaborar con el suministrador.
Además, el usuario debe respetar y seguir las directrices que, respecto al bien
contratado y su implementación en el circuito de información, le indique el
suministrador y, consecuentemente, utilizar el equipo informático o los programas,
siguiendo las instrucciones que, para su óptima utilización, le señale. El
suministrador, por su parte, se exonera de responsabilidad en el caso en que exista
una anomalía consecuencia del incumplimiento por parte del usuario de estas
instrucciones de funcionamiento o manejo.
Estas cláusulas o pactos han de cumplir los siguientes requisitos, aunque son
orientativos:
 Obligaciones de las partes, claras y concisas.
 El deber de asesoramiento.
 El cumplimiento del plazo.
 La formación del usuario
 Prohibición de subarrendar
 Sustitución del equipo.
 Definición de términos o conceptos oscuros.
 El mantenimiento preventivo.
 Cláusulas de garantía.

4. LOS ANEXOS
Es fundamental que los contratos informáticos vayan acompañados de unos
Anexos que incorporados a ellos y con la misma fuerza de obligar, contengan
diferentes desarrollos de elementos que forman parte sustancial del contrato.
Entre los Anexos tipo, que ayudan a describir el objeto y que siempre deben figurar,
en un contrato informático destacan:

a. Especificaciones del sistema a contratar.


b. Especificaciones de los programas a desarrollar.
c. Pruebas de aceptación.
d. Resultados a obtener y que, en algún caso, formaran el propio objeto del
contrato.
e. Análisis.
EL CLUF
Casi la totalidad del software informático comercial dispone de una licencia directa o
indirecta cedida al usuario por el propietario del derecho de autor (copyright); es
decir, el fabricante del software estipula en un modelo de contrato denominado
“contrato de licencia de usuario final” (cluf) según el tipo de producto, pueden
existir distintos tipos de CLUF. La utilización por parte del usuario de software se
rige por los términos y condiciones del CLUF, así como por la ley de derecho de
autor. CLUF es el contrato relativo a la utilización, por su parte, del producto bajo
licencia, y le concede al usuario un derecho específico para utilizar el software en el
equipo.
El CLUF es parte importante del producto de software, y en todo momento debe
acompañar al software con licencia legal. Si se trabaja para una compañía que
delega la adquisición y gestión del software a un administrador de sistemas, el
departamento de administración de sistemas deberá proporcionar las pruebas de
que el software dispone de licencia legal. Si se adquiere software en una tienda, a
través de un catálogo de pedido por correo electrónico o incluso de un usuario
particular, y el producto no incluye CLUF, posiblemente se haya adquirido software
ilegal. El software ilegal, también conocido como “pirateado” puede exponer, tanto
a un particular como a una compañía comercial, a acciones legales.
Conclusiones

Mediante este trabajo podemos concluir que debemos tener en cuenta que la
informática en la actualidad forma parte esencial de la cotidianidad de las
personas, porque con cada uno de los programas que nos ofrece, nos está
permitiendo una comunicación mucho más avanzada que en los tiempos de
nuestros antepasados, ya que nos es más fácil comunicarnos con otros sin
necesidad de trasladarnos y a tan solo según, por más grande que fuese la
distancia, la informática es un instrumento que se ha vuelto indispensable en la
sociedad moderna, ya que gracias a esta se pueden realizar desde actividades
simples como una tarea escolar; hasta actividades complejas en grandes
compañías, y con tan solo un clic podemos estarnos comunicando con una
persona hasta el otro extremo del planeta, aunque esta puede ser una herramienta
de doble filo por mal uso que se le pueda dar, esta viene a ser una herramienta
que facilita la vida en la actualidad, gracias a su eficiencia y practicidad.
Anexos

CONTRATO DE PRUEBA Y COMPRA DE EQUIPOS INFORMÁTICOS

En Mosquera, a cinco días del mes de abril del año 2016

REUNIDOS
D. /Dª Nancy Yamile Gordillo Quintero, mayor de edad, de nacionalidad
Colombiana, con DNI número 80413819.

Y de otra parte D. /Dª Cristian David López Toloza, mayor de edad, de nacionalidad
Colombiana, con DNInúmero1003445533.

INTERVIENEN
El primero, en nombre y representación de la mercantil Corproed, con CIF Ltda.,
con domicilio en Bogotá, dirección Calle45 # 70-56, inscrita en el Registro Mercantil
de la cámara de comercio en el tomo56, libro 1°, folio 15, sección 3,
hoja5,inscripción 845 (en adelante prestador).
El segundo, en nombre y representación de la mercantil Samsung, con CIF CO, con
domicilio en Bogotá, dirección avenida siempre viva# 45-89, inscrita en el Registro
Mercantil de la cámara de comercio en el tomo 10, libro 17, folio 5,sección 26, hoja
69, inscripción 852 (en adelante cliente).

MANIFIESTAN
Que las partes están interesadas en formalizar el presente contrato; que poseen
suficientes poderes para la firma del mismo; que se reconocen capacidad legal
necesaria para poder llevar a cabo la celebración y declaran expresamente que
actúan de forma libre, voluntaria y no viciada.

EXPONEN
Que el prestador desarrolla la actividad de distribución, venta y puesta a disposición
de toda clase de equipos informáticos (Hardware) a empresas y particulares; que el
cliente está interesado en recibir por parte del prestador dichos servicios y que
ambas partes aceptan cumplir con sus respectivas obligaciones.
En relación a lo anteriormente expuesto, las partes otorgan el presente contrato que
se regirá por las siguientes Clausulas:

CLÁUSULAS

I. DEFINICIONES
a. EQUIPOS INFORMÁTICOS: El conjunto de equipos (Hardware) objeto del
presente contrato, con las características concretas indicadas en el anexo I del
contrato.
b. PERIODO DE PRUEBA: Periodo que transcurre desde la entrega de los equipos
informáticos, hasta la compra o devolución de los mismos. Durante este tiempo, el
cliente podrá comprobar las prestaciones y funciones de los equipos informáticos,
utilizándolos plenamente y sin limitación alguna en lo que respecta a funciones y
características. Este periodo tiene una duración concreta determinada.

II. OBJETO DEL CONTRATO: El presente contrato regula la entrega de los


dispositivos informáticos indicados en el anexo al cliente a título de “prueba y
compra”.

Esta entrega será realizada en las condiciones de tiempo y forma acordadas por las
partes y se caracteriza específicamente porque la entrega de los dispositivos no es
una entrega definitiva, sino que el cliente dispone de un periodo de prueba concreto
durante el que puede decidir si desea adquirir definitivamente o no el producto. A
cambio de disfrutar del amplio periodo de prueba previo (1 año), éste tendrá
obligación de abonar una cantidad económica concreta.
Una vez superado dicho plazo, el cliente podrá elegir si desea adquirir el producto
probado o si por el contrario desea devolverlo. El plazo de prueba en ningún caso
será gratuito.

III. OBLIGACIONES DEL PRESTADOR


El prestador se obliga a entregar al cliente los equipos informáticos con las
características indicadas en el anexo I.
Igualmente, se compromete a la entrega de los dispositivos conforme al tiempo y
forma acordado por las partes en el anexo I.
El prestador manifiesta que no conoce de la existencia de ningún tipo de fallo, vicio
oculto o circunstancia que pudiera impedir el correcto funcionamiento de los
dispositivos y el software que junto con éste se entregan. No obstante, se
compromete a cumplir con la normativa vigente en Colombia en lo que respecta a
las garantías del producto, así como a responsabilizarse de la sustitución de los
equipos en caso de que éstos tuvieran algún tipo de defecto de fabricación.
En caso de que el cliente adquiera los equipos una vez terminado el periodo de
prueba, no tendrá derecho alguno a reclamar sobre los daños, fallos o errores que
pudieran haberse derivado del mal uso, negligencia o mala fe durante dicho periodo
de prueba. Únicamente podrá reclamar, haciendo cumplir así la garantía legalmente
establecida, aquellos errores, daños o mal funcionamiento inherente al producto y
derivados de su mala fabricación.
El prestador se compromete a cumplir con las obligaciones estipuladas en el
presente contrato sin retrasos, salvo que estos sean imputables al cliente o a
terceros dependientes de éste. Así mismo, no responderá de los hechos o
circunstancias de fuerza mayor que estén fuera de su control y de los que se
deriven retrasos o defectos en la entrega delos contenidos objeto del contrato.

IV. OBLIGACIONES DEL CLIENTE


Por su parte el cliente se obliga a tratar los equipos informáticos con la máxima
diligencia, asegurando la integridad física y lógica de los mismos, sobre todo
durante el periodo de prueba.
El cliente cumplirá con las obligaciones económicas según los términos
especificados en la cláusula V del presente contrato y en el anexo II del mismo.
En caso de no optar por la adquisición de los equipos o de no cumplir con
cualquiera de las obligaciones estipuladas en este contrato o sus anexos, el cliente
se obliga a devolver los equipos en idénticas condiciones a como los recibió, tanto
físicas como lógicas, englobando en este particular, evitando que contengan
cualquier tipo de código o software dañino o lesivo, incluyéndose dentro de esta
clase y a título meramente enumerativo, virus, troyanos, spyware o malware de
cualquier clase.
(Opcional) Una vez terminado el periodo de prueba, si el cliente no desea adquirir
los equipos informáticos o incumple cualquiera de las obligaciones previstas en el
presente contrato, muy particularmente el referido al cumplimiento de las
condiciones económicas fijadas en la cláusula V del presente contrato, se obliga a
abonar una sanción en los términos fijados en la cláusula VII de este contrato.
El cliente se obliga, igualmente, a abonar la correspondiente sanción en los
términos fijados en la cláusula VII del presente contrato en caso de que devuelva
los equipos informáticos con defectos o en un estado que no fuera idéntico al que
estos fueron entregados.

V. DURACIÓN Y PRECIO
Salvo disposición en contrario, el presente contrato entrará en vigor el mismo día de
su firma. La entrega de los equipos informáticos está prevista en el plazo de 15 días
desde la firma del contrato.
Salvo disposición en contrario, el día de la entrega de los equipos informáticos se
computará como primer día del periodo de prueba, que tendrá una duración de 365
días.
El costo total de los equipos informáticos será el acordado en el anexo II del
presente contrato.

Salvo disposición en contrario, el cliente procederá al pago del 50 % del total del
coste de los equipos informáticos en el momento de la firma del contrato. Este
porcentaje será restado del importe total en el caso en que el cliente decida
adquirirlos una vez terminado el periodo de prueba.
Una vez concluya el plazo de prueba, si el cliente desea adquirir los equipos
informáticos, deberá abonar en el plazo de10 días siguientes, el total restante,
conforme a los precios indicados en el Anexo II.

VI. PERIODO DE PRUEBA


Una vez termine el periodo de prueba, el cliente podrá optar entre las siguientes
opciones:
a. Adquirir los equipos informáticos, para lo que deberá cumplir las condiciones
dispuestas en el presente contrato.
b. No adquirir los equipos informáticos, debiéndolos devolver al prestador de forma
inmediata y en idénticas condiciones físicas y lógicas en los que los recibió.
La devolución de los equipos informáticos deberá realizarse en el plazo máximo de
7 días desde el fin del periodo de prueba si no se procediera a su adquisición.
En caso contrario el cliente deberá atenerse a las correspondientes sanciones
fijadas en la cláusula VII de este contrato.
En caso de que el cliente decida no adquirir el producto después del periodo de
prueba, éste no tendrá derecho a recuperar la cantidad abonada inicialmente, sino
que ésta será destinada a abonar el uso dado a los equipos.

VII. SANCIONES ECONÓMICAS


En el caso de que el cliente incumpla cualquiera de las obligaciones impuestas por
este contrato y sus anexos deberá abonar la cantidad de $12’000.500 en concepto
de penalización, por el retraso en la entrega de los equipos informáticos o de
cualquier forma que impida que los equipos informáticos vuelvan a estar en poder
del prestador en el plazo fijado en la cláusula VI de este contrato.

En el caso de que los equipos estén dañados, o no se encuentren en idénticas


condiciones a como fueron recibidos por el cliente en el comienzo del periodo de
prueba, el cliente queda obligado al pago de $10.000.000 en concepto de sanción,
en reparación y/o recuperación de los equipos informáticos.

VIII. CONFIDENCIALIDAD Y PROTECCIÓN DE DATOS


Las partes contratantes declaran conocer y cumplir la legislación Colombiana sobre
protección de datos, comprometiéndose a cumplir con las medidas de seguridad
dispuestas en la ley de delitos informáticos sobre la protección de datos e
información.
En cumplimiento de lo dispuesto en la Ley Colombiana 1273 del año 2009, de
Protección de Datos de Carácter Personal le informamos que sus datos personales
quedarán incorporados y serán tratados en los ficheros del prestador con el fin de
poderle prestar y ofrecer nuestros servicios, así como para informarle sobre
novedades, nuevos productos informáticos que consideremos de su interés y
productos relacionados con los que inicialmente contrató. Le informamos de la
posibilidad de que ejerza los derechos de acceso, rectificación, cancelación y
oposición de sus datos de carácter personal solicitándolo por escrito en la carta de
presentación la cual está expuesta en el término de referencia.

IX. EXTINCIÓN
Además de por las causas generales del Derecho, este contrato se extinguirá:
a. Por el cumplimiento del mismo.
b. Por ser declarados en situación de suspensión de pagos, quiebra o concurso de
acreedores cualquiera de las partes.
c. Por incumplimiento de las obligaciones estipuladas en el presente contrato.
d. Por incumplimiento en los criterios éticos de la empresa.
e. Por violación de la información confidencial de la empresa.
X. JURISDICCIÓN Y LEGISLACIÓN APLICABLE

Para la resolución de todas las controversias o cuestiones relacionadas con el


presente sitio web o de las actividades en el desarrolladas, será de aplicación la
legislación Colombiana, a la que se someten expresamente las partes, siendo
competentes para la resolución de todos los conflictos derivados o relacionados con
el uso del presente sitio web, los Juzgados y Tribunales de Bogotá (Colombia) y en
su caso, los tribunales arbítrales a los que se encuentre adherido el prestador en el
momento de producirse la controversia . En cualquier caso, antes de iniciar
actuaciones contra el prestador, le recomendamos se ponga en contacto con la
compañía para intentar solucionar el caso concreto de forma amistosa.
Y en prueba de conformidad, las partes suscriben el presente documento, por
duplicado y a un solo efecto, en Mosquera a los cinco del mes de Abril del año
2016.

 D/Dña. Nancy Yamile Gordillo Quintero


C.C 80413819
 D/Dña. Cristian David López Toloza.
C.C1003455533

ANEXO I

CARACTERÍSTICAS DE LOS EQUIPOS INFORMÁTICOS


(Incluir en este Anexo las características físicas y técnicas de los equipos objeto de
la prestación, incluyendo entre otros)
Número de equipos 45
Procesador.
Memoria RAM.
Unidades de Disco.
Placa Base.
Otro tipo de Hardware incluido.
Posible Software incluido.
Formato y lugar de entrega de los contenidos.
ANEXO II
CONDICIONES ECONÓMICAS

Concepto Importe
COSTE TOTAL DE LOS EQUIPOS 90’000.000+IVA
INFORMÁTICOS

PAGO INICIAL EN CONCEPTO DE 45’000.000+IVA


PAGO POR ELPERIODO DE PRUEBA
(1 año)
(50% del total)

PAGO A REALIZAR POR LA 45’000.000+IVA


ADQUISICIÓN DE LOSEQUIPOS
INFORMÁTICOS, TRAS EL PERIODO
DEPRUEBA
(50% del total)
Colegio Anglo Americano

"Proyecto forjador de valores para una nueva sociedad"

Proceso de selección para la contratación de una agencia fotográfica

Colegio Anglo Americano

Mosquera (Cundinamarca)

Febrero 26 de 2016
Presentación
La invitación ha sido realizada siguiendo las normas internas del manual de
convivencia de nuestro colegio, los Términos de Referencia se han estructurado en
4 capítulos con sus respectivos anexos, de tal manera que en lo posible no se
presenten repeticiones o reiteraciones de los requerimientos que formula el colegio
Anglo Americano para adjudicar. Se presentan cronológicamente, en aplicación del
principio y de la finalidad del proceso de selección en la contratación de una agencia
fotográfica y siendo de carácter excepcional el rechazo es la última consideración a
tener en cuenta.
Toda la información que se produzca dentro del proceso de selección, estará
disponible en la página web del colegio, en la dirección
www.ColAngloamericano,edu,co, con el título Términos de Referencia para la
contratación de la agencia fotográfica. Si el oferente necesita una mayor
información, aclaración o explicación acerca de uno o más de los puntos
establecidos en los Términos de Referencia, deberá dirigirse a la secretaría del
colegio a través del correo electrónico SecretariaAnglo@Angloamericano.edu,co
Términos de Referencia para la contratación de la agencia de fotografía

Capítulo 1

Información general
1.1 Objeto de la invitación: El Colegio Anglo Americano, quien adelante y por
efectos de la presente invitación se denominara C.A.A, está interesado en la
contratación de una agencia de fotografías de acuerdo a las cantidades y
características técnicas relacionadas en el capítulo 5.
1.2 Naturaleza jurídica del Colegio Anglo Americano “C.A.A”

C.A.A Es un colegio que a partir del Decreto Legislativo 882 (8 de noviembre de


1996), cuyo objetivo era “promover la inversión en servicios educativos, con la
finalidad de contribuir a modernizar el sistema educativo y ampliar la oferta y la
cobertura” (Artículo 1), las posibilidades de fundar colegios, centros o instituciones
educativas motivaron el crecimiento del sector privado en educación. Dicho sea de
paso, este decreto sesga la mejora educativa en la apertura a la inversión,
denominando con precisión inequívoca como mera ‘actividad’ a la educación, con
lo cual, en la práctica, invita a cualquier tipo de empresa a operar instituciones
educativas. Como ‘actividad’ abierta a la inversión, el Estado se aseguró que los
centros educativos quedaran afectos al Impuesto General a las Ventas y al de
Renta, que para las instituciones educativas particulares son rentas de tercera
categoría (artículo 14).
1.3 Apertura y cierre de la invitación:
1.3.1 Apertura: La invitación se iniciará el día 1 del mes de marzo del año
2016, mediante una publicación en la Página W eb del colegio en los Términos de
Referencia.
1.3.2Lugar: Las propuestas deben ser dirigidas a la secretaría del colegio del
C.A.A, presentadas en un sobre cerrado con documentos originales y dos copias
que estén radicadas en la oficina de correspondencia ubicada…

1.3.3 Cierre: La presente invitación se cerrará el día 26 del mes de marzo del año
2016 alas a las 23:59 pm.

1.4 Exoneración de responsabilidad C.A.A, no se hará responsable ni asumirá


costo alguno por los gastos que incurra cualquiera de los invitados el preparación y
presentación de la oferta.

1.5 Régimen jurídico aplicable La presente invitación se realiza de conformidad


con el manual de convivencia del C.A.A, y además de las normas legales,
comerciales y civiles que regulen la materia. La Presente invitación no da lugar a
licitación ni a concurso alguno, se trata de una solicitud de propuesta que será
analizada interiormente por el colegio, en desarrollo de su régimen interno de
contratación, y que, por lo tanto, no la obliga a contratar a ningún proponente.

1.6 Responsabilidad del C.A.A Cuando los OFERENTES no llenaren


correctamente los requisitos para participar en este proceso o no reunieren las
condiciones exigidas para contratar, es entendido que no adquiere ningún derecho,
ni C.A.A asume ninguna responsabilidad alguna.

1.7 Información adicional Las solicitudes de información o aclaración podrán


hacerse al correo electrónico: SecretariaAnglo@Angloamericano.edu,co desde la
fecha de la apertura, hasta el día 28 de noviembre, para ser respondidas antes del
cierre.

1.8 INFORMACIÓN SUMINISTRADA POR EL OFERENTEC.A.A se reserva el


derecho de corroborar la veracidad de las informaciones suministrada por los
OFERENTES.

1.9 CALIDADES DEL OFERENTE – REQUISITOS PARA PARTICIPAR Podrán


participar en este proceso de contratación las personas naturales, jurídicas, y
aquellas consideradas legalmente según las disposiciones legales Colombianas.
1.10 CONSULTA DE LOS TÉRMINOS DE REFERENCIA Los términos de
referencia pueden ser consultados en Internet en la dirección:
www.ColAngloamericano,edu,co, CONTRATACION, con el título Términos de
referencia para adquirir el licenciamiento de software

1.11 UBICACIÓN Y LUGAR DE ENTREGA: Dicho negocio deberá ser entregado


en el Colegio Anglo Americano ubicado en el barrio Usaquén de Bogotá Dirección
Calle 25ª- 32.

CAPITULO 2

DOCUMENTOS QUE DEBE CONTENER LA PROPUESTA:

Como parte integrante de la propuesta, se acompañarán los documentos que se


indican a continuación:

2.1 IDIOMA DE LA OFERTA La OFERTA y sus documentos anexos deben


redactarse en idioma castellano e inglés.

2.2 CARTA DE PRESENTACIÓN DE LA OFERTA La carta de presentación de la


OFERTA debe estar firmada por el Representante Legal de la Sociedad, o
apoderado constituido para el efecto, según el caso (ANEXO 1).
2.3 CERTIFICADO DE EXISTENCIA Y REPRESENTACION LEGAL El
OFERENTE es persona jurídica deberá presentar Certificado de Existencia y
Representación Legal, expedido por la Cámara de Comercio, donde conste el
término de duración de la Compañía, el cual no podrá ser inferior al plazo de
ejecución del contrato y un (1) año más; la Razón Social; el Objeto Social y las
facultades del Representante Legal. Este certificado debe ser expedido dentro de
los sesenta (60) días calendario anterior a la fecha del cierre de la invitación, y el
R.U.T. En caso que el Representante Legal tenga limitaciones para contratar por
el valor de la propuesta, deberá anexar la autorización de la Junta de Socios o de
quien haga sus veces para suscribir el contrato correspondiente a nombre de la
persona jurídica que representa. Si el PROPONENTE es una persona natural
deberá presentar un Certificado de Inscripción en el Registro Mercantil expedido
por la Cámara de Comercio en donde conste la determinación de su actividad y el
R.U.T.
2.4 DOCUMENTOS DE CARÁCTER FINANCIERO

Balance General y Estado de Resultados a 31 de diciembre de 2015,


debidamente certificados y auditados con sus respectivas notas a los estados
financieros.

Fotocopias de las tarjetas profesionales del contador y revisor Fiscal, o del


Contador Público independiente.

Certificación actualizada de vigencia de matrícula profesional del Contador,


Revisor Fiscal o Contador público independiente que haya suscritos los estados
financieros aportados, expedida por la Junta Central de Contadores.

2.5 CERTIFICACION DE DISTRIBUIDOR AUTORIZADO, El oferente debe


anexar certificación de distribución autorizada por el fabricante.

CAPITULO 3

CONDICIONES ECONÓMICAS Y FINANCIERAS

3.1 PRECIO: El precio deberá estar claramente discriminado, especificando el


valor unitario, incluyendo los impuestos respectivos. El valor de la propuesta
deberá ser especificado en pesos colombianos o en dólares americanos,
especificando la TRM; y validez de la oferta.

3.2 GASTOS, DERECHOS E IMPUESTOS: Serán por cuenta del contratista todos
los gastos, impuestos, derechos, tasas y contribuciones que se causen por razón
del perfeccionamiento del contrato o su desarrollo y que se requiera cancelar para
dar cumplimiento a las disposiciones legales vigentes. Queda entendido que los
gastos, derechos, impuestos, derechos, tasas ycontribuciones, etc.; serán los
vigentes a la fecha de adjudicación. Si con posterioridad a la fecha de firma del
contrato se causaren nuevos impuestos distintos a los actuales o se modificare la
cuantía de éstos, siempre que incidan en el contrato y hubieren sido establecidos
con vigencia posterior a la fecha de cierre de la presentación de ofertas, las sumas
que llegaren a causarse por tales conceptos correrán a cargo de ambas partes,
según sea el caso.

3.3 PLAZO DE EJECUCIÓN DEL CONTRATO: El plazo de ejecución del contrato


será de cuatro (4) meses contados a partir de la fecha de perfeccionamiento del
mismo.

3.4 FORMA DE PAGO C.A.A cancelará al CONTRATISTA el 25% del valor del
contrato en moneda legal colombiana, dentro de los diez (10) días hábiles
siguientes a la fecha de suscripción del mismo. El saldo correspondiente al 75%
restante se cancelará una vez se realice la firma del acta de entrega a satisfacción
de la totalidad delos bienes objeto del Contrato; El pago se efectuara 30 días
después de la presentación de la factura de cobro.

CAPITULO 4

SELECCION DE LA PROPUESTA Y CONTRATACION


4.1 TÉRMINO DENTRO DEL CUAL SE HARÁ LA SELECCION: La selección se
hará dentro de los SIETE (7) días hábiles siguientes, contados a partir de la fecha
del cierre de la invitación; Dentro del mismo término podrá declararse desierta la
invitación.

C.A.A, se reserva la posibilidad de seleccionar o no, por un término inferior al


establecido en los presentes términos. Es entendido que C.A.A no se obliga a
seleccionar al oferente que presente propuesta de menor precio y que puede
abstenerse de seleccionar, no siendo responsable por los gastos en que hayan
incurrido los oferentes que hayan presentado propuesta.

4.2 ANÁLISIS Y ESTUDIO DE LA OFERTA: El comité evaluador, con base en el


estudio comparativo de los factores de evaluación indicados en los términos de
referencia, rendirá informe previo a la recomendación de selección, conteniendo
los estudios jurídicos, técnicos y económicos.

4.3 SELECCION: La selección se hará previos los estudios del caso y efectuado el
análisis comparativo, al proponente cuya oferta esté ajustada a los términos de
referencia y resulte más conveniente para C.A.A, mediante comunicación que se
notificará al proponente escogido.
CAPITULO 5

CANTIDADES Y CARACTERÍSTICAS TÉCNICASPRODUCTO

ITEM PRODUCTO CANTIDAD


1 Fotos grupales 520
2 Foto individual (toga y birrete) 340
3 Foto individual traje formal 520
4 Foto con los profesores 520
5 Video de mejores momentos 520
6 Video de la graduación 520

El Licenciamiento debe ser de tipo Académico ya que C.A.A esta avalado por el
programa de Microsoft OPEN Académico por ser una entidad dedicada a la
Investigación y Desarrollo, financiada con fondos públicos.

5.1 CALIDADES: En el evento de resultar favorecido, el oferente se compromete a


suministrarlas fotografías de tal forma que ofrezcan la mayor confiabilidad y que
garanticen el cumplimiento del propósito para el cual se solicitan.
5.2 GARANTÍA: El proponente deberá dar garantía de calidad de las licencias de
software que ofrece, por un período mínimo de seis (6) meses.
5.3 PROPIEDAD DE LOS BIENES Y SERVICIOS: El Proponente debe ser
distribuidor autorizado de productos con un certificado de calidad que tenga más
de cinco (5) año de actividad como distribuidor. Por lo anterior deberá incluir en la
propuesta el documento expedido por la cámara de comercio teniendo en cuenta
las normas de calidad requeridas y que certifique dicha condición y la fecha de
iniciación de la misma.
5.4 OTROS: El proveedor se comprometerá a entregar los elementos a entera
satisfacción del colegio.
5.5 ADICIONALES: El proponente debe indicar los servicios adicionales que estén
en condiciones de ofrecer para una mejor prestación del servicio. Igualmente se
debe especificar plantear las consideraciones adicionales necesarias para el buen
funcionamiento del proceso y recomendaciones generales del equipo.

Вам также может понравиться