You are on page 1of 28

1

UNIVERSIDAD PERUANA LOS


ANDES
FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS Y

COMPUTACIÓN

PLAN DE TESIS
LAS FIRMAS DIGITALES Y SU INFLUENCIA EN
LA CONTRATACIÓN ELECTRÓNICA CON LA
LEGISLACIÓN PERUANA

PRESENTANDO POR:

RESUMEN DEL PROYECTO

La investigación parte de la problemática: ¿De qué manera las firmas digitales


influyen en el Sistema de Contratación Electrónica en la legislación del Perú? El
objetivo principal consiste en: Describir y explicar cómo influye la firma digital en el
sistema de contratación electrónica en el Perú; e hipótesis principal: La firma digital
influye significativamente en el sistema de contratación electrónica en el Perú.

Respecto a la metodología, el tipo de investigación utilizado será la aplicada,


de nivel descriptivo y diseño: Muestra – Observación; de muestreo Probabilístico.
2

Como conclusiones del presente proyecto de investigación, se tiene que el


Sistema de Contratación Electrónica actual a través de la firma digital en la legislación
peruana crea incertidumbre y desconfianza, por lo que no es muy utilizado.

Palabras claves:

Sistema de Contratación Electrónica, Firma Digital y legislación peruana.


3

PROYECTO DE INVESTIGACIÓN

1. TÍTULO:

Las firmas digitales y su influencia en la contratación electrónica con la


legislación peruana.

2. NOMBRES Y APELLIDOS DEL INVESTIGADOR:

Bach. Juan Pérez García

3. FILIACIÓN INSTITUCIONAL:

Facultad de Ingeniería.

4. PROBLEMA:

4.1. Planteamiento del problema:

De forma permanente escuchamos hablar de las bondades y la necesidad


de utilizar la firma digital para efectuar determinadas transacciones en
internet con total seguridad. Sin embargo, la inmensa mayoría de quienes
navegan por la red, e incluso muchos de los que hacen negocios en ella,
no conocen con exactitud qué es, para qué sirve y cómo funciona la firma
digital. Así que, vamos a investigar el comportamiento de los sujetos y
objetos del derecho respecto a la legislación que existe sobre esta
temática hoy en día en nuestro país.

La revolución tecnológica de finales del último siglo, especialmente en el


campo electrónico y digital, trajo consigo un gran cambio en la forma de
comunicación, de transmisión de la información, de trabajo y en general,
ha afectado todas las actividades humanas. Este cambio ha impactado
también en las estructuras jurídicas y ha puesto en crisis conceptos
normativos pacíficamente aceptados por la doctrina y la jurisprudencia
durante mucho tiempo, pero el derecho es evolutivo por naturaleza y debe
adaptarse a los cambios y proveer a la sociedad del marco jurídico
necesario para hacer relevante el uso de estas nuevas tecnologías.

Glin - Américas, iniciativa de la División de Tecnología de la Información


para el Desarrollo, del Departamento de Desarrollo Sostenible, del Banco
Interamericano de Desarrollo, y funcionarios de las Estaciones GLIN de
los poderes legislativos de varios países de América Latina consideraron
4

relevante abocarse al estudio de la legislación existente respecto de estas


nuevas formas de comunicación y de comercialización a nivel mundial, el
análisis de sus efectos en el corto plazo y la necesidad de contar con
legislación actualizada que permita a los países de la región interactuar
con un marco jurídico acorde.

El elemento base de este movimiento a nivel global, que permite el


desarrollo del comercio internacional con una celeridad desconocida
hasta ahora y brinda seguridad a las transacciones, es la firma digital y la
certeza que de ella emana. La firma digital es ya una realidad y se usa en
el mundo.

1 hoja y
medio
mínimo

4.2. Descripción y delimitación del problema:

Frente a esta problemática que acarrea la incertidumbre y desconfianza


de las empresas, pretendemos estudiar de que manera el Sistema de
Contratación Electrónica se da a través de la Firma Digital en la
legislación peruana actual.

4.3. Formulación del problema:

¿De qué manera las firmas digitales influyen en la contratación electrónica


en la legislación del Perú?

5. OBJETIVOS DE LA INVESTIGACIÓN:

5.1. Objetivo general:


5

Describir y explicar cómo influyen las firmas digitales en la contratación


electrónica en el Perú.

5.2. Objetivos específicos:

- Explicar como funciona la contratación electrónica en la legislación


peruana.

- Describir el proceso de la realización de la firma digital - código Hash


en la contratación electrónica.

- Explicar la comprobación y validez de la firma digital en la contratación


electrónica.

- Determinar y explicar la normatividad peruana existente sobre la firma


digital en la contratación electrónica.

6. JUSTIFICACIÓN:

6.1. Teórica: La información recopilada y procesada servirá de sustento para


esta y otras investigaciones similares, ya que enriquecen el marco teórico
y/o cuerpo de conocimientos que existe sobre el tema en mención.

6.2. Social: La presente investigación corrobora en el bienestar personal y


social de la comunidad empresarial de la región central de país.

6.3. Metodológica: Los instrumentos que se diseñarán y elaborarán para la


investigación servirá para recopilar la información, asimismo para analizar
los datos, los mismos que han sido guiado y orientados en todo momento
por el método científico. La metodología utilizada servirá para
investigaciones análogas y con aplicación a otros temas.

7. MARCO TEÓRICO:

7.1. Antecedentes:

A. Antecedentes nacionales:

a) El Bach. Carlos Eduardo Armas Morales, sustentó el año (2002) su


tesis: SISTEMA DE CONTRATACIÓN POR MEDIOS
ELECTRÓNICOS: MANIFESTACIÓN DE LA VOLUNTAD Y
PERFECCIONAMIENTO CONTRACTUAL, a la Escuela de Post
Grado de la Universidad Nacional Mayor de San Marcos, con la
6

finalidad de optar el Grado Académico de Magíster en Derecho,


mención Derecho Civil y Comercial.

En primer lugar se analiza la problemática tecnológica del dialogo


contractual relativo a la integridad, confidencialidad, autenticidad, y
no repudio, planteándose las soluciones tecnológicas como la firma
electrónica, otras técnicas como la encriptación y el uso de los
protocolos SET (Secure Electronic Transactions) y el SSL (Secure
Socket Layer) para la contratación electrónica por medios
electrónicos (CPME) en internet que incluye la temática de una
seguridad aceptable para propiciar la confianza de contratación por
estos medios.

Luego se analizó la problemática humana, dado que a los contratos


u otros actos jurídicos interviene como eje fundamental el
elemento humano, que son los agentes capaces, por lo tanto
concurre los mismos vicios de la voluntad, sólo que esta vez
sirviéndose de los medios electrónicos.

Asimismo también se aborda la problemática del lugar (espacio) y


el momento (tiempo) en que concluye el contrato el cual se ve
complicada, con las innovaciones de la reciente tecnología que
permite gran sofisticación de terminales, redes, y quipos basados
en el internet u otros sistemas con su variedad de servicios,
posibilitando situaciones diversas en las posiciones físicas de las
partes contratantes que muchas veces no coincide con el sistema
de información, pues se puede contratar viajando desde un avión,
un tren ocurriendo al problemática de donde se concluye el
contrato, que apunta a deslindar la ley que rige el contrato y en
caso de conflictos de leyes sui derivación al derecho internacional
privado o a la normativa y costumbre internacional para la solución
que corresponda.
7

Cuatro
antecedentes
nacionales

B. Antecedentes internacionales:

a) La Lic. Graciela Lilian Rolero, sustentó su tesis (2002)


CONTRATO ELECTRÓNICO Y FIRMA DIGITAL; a la Facultad de
Tecnología Informática de la Universidad Abierta Interamericana.
Su investigación sus sustenta en que con el advenimiento del
internet nos encontramos inmersos en el concepto de mercado
global. Las nuevas tecnologías nos acercan a un amplio y vasto
campo potencial donde aparecen nuevas formas de expansión de
los negocios a través de la red, es el llamado comercio
electrónico.

En los comienzos del presente milenio, internet salva el obstáculo


de las distancias y nos arrima hacia un mundo sin fronteras
donde el manejo de los flujos de información interna y el
direccionamiento adecuado de la información externa, deben
considerarse dos requisitos fundamentales para realizar una
buena gestión en la red.

En la presente investigación se enfoca de manera genérica el


momento de perfeccionamiento del contrato electrónico, así como
también el lugar de celebración del mismo; haciendo referencia a
8

la situación del consumidor del comercio electrónico. Toda esta


temática se presenta planteándole diversos desafíos al derecho,
como son la inseguridad o vulnerabilidad de los sistemas, las
asimetrías informáticas, las cláusulas abusivas entre otros.

Cuatro
antecedentes
internacionales

7.2. Bases teóricas:

7.2.1. ¿Qué es una firma digital?

A decir de IASONI, Marie (2002:15) “Una firma digital es un


conjunto de datos asociados a un mensaje que permite asegurar la
identidad del firmante y la integridad del mensaje. La firma digital
no implica que el mensaje esté encriptado, es decir, que este no
pueda ser leído por otras personas; al igual que cuando se firma un
documento holográficamente este sí puede ser visualizado por
otras personas”.

Por lo que el procedimiento utilizado para firmar digitalmente un


mensaje es el siguiente: el firmante genera mediante una función
matemática una huella digital del mensaje. Esta huella digital se
encripta con la clave privada del firmante, y el resultado es lo que
se denomina firma digital la cual se enviará adjunta al mensaje
original. De esta manera el firmante va a estar adjuntando al
documento una marca que es única para ese documento y que
sólo él es capaz de producir.
9

El receptor del mensaje podrá comprobar que el mensaje no fue


modificado desde su creación y que el firmante es quién dice serlo
a través del siguiente procedimiento: en primer término generará la
huella digital del mensaje recibido, luego desencriptará la firma
digital del mensaje utilizando la clave pública del firmante y
obtendrá de esa forma la huella digital del mensaje original; si
ambas huellas digitales coinciden, significa que el mensaje no fue
alterado y que el firmante es quien dice serlo.

7.2.2. ¿La firma digital es una password?

No, la firma digital es el resultado de un procedimiento realizado


con una clave numérica llamada clave privada la cual es creada por
un algoritmo de generación de claves el cual se encarga de
generar junto con la clave privada una segunda clave denominada
clave pública que funciona como complemento de esta clave
privada.

De acuerdo a ARATA, Ángel (2002:54): “La clave privada debe


permanecer bajo el exclusivo control de su propietario siendo este
el único capaz de tener acceso a ella, esta característica es lo que
permite que una firma digital identifique en forma unívoca al
firmante, la clave pública por otra parte es la que permite verificar a
un tercero el origen de la firma y la no alteración del mensaje”.

7.2.3. Criptología.

Hecha la revisión bibliográfica correspondiente, según DIRIGEN,


Erick y otros (2006:102) “La Criptología es la ciencia que
estudia los distintos sistemas de cifrado destinados a ocultar el
significado de mensajes a otras partes que no sean el emisor y el
receptor de dicha información”.

La Criptografía es la parte de la Criptología que se dedica al


desarrollo de los sistemas de cifrado.

Internacionalmente existe cierta controversia sobre el uso de la


criptología, hay países que prohíben su utilización en el correo
electrónico, por sus severos condicionantes políticos, otros han
10

endurecido su postura al respecto, tras los últimos


acontecimientos terroristas internacionales. EEUU considera la
criptografía asunto de seguridad nacional. No es el caso, por el
momento, de nuestro país.

Debido a ello, el mismo DIRIGEN, Erick y otros (2006:106)


sostiene que “la encriptación es una herramienta que a buen
seguro va a ver incrementado su nivel de utilización, a medida
que el comercio electrónico continúe su expansión. Datos y
medios de pago han de desenvolverse en un medio seguro para
poder garantizar el comercio. Pero ese no es el aspecto del tema
que nos interesa, en esta página vamos a tratar de proporcionar
las herramientas para poder trasmitir, recibir y guardar la
información de manera que sólo sea accesible a quien nosotros
designemos”.

Entendemos que si la comunicación en Internet fuera


completamente segura, quizás no sería necesario encriptar
nuestros mensajes de correo, pero conforme está estructurada
dicha comunicación, hoy por hoy nuestros mensajes pasan por
muchos sitios antes de llegar a su destino, y en cualquiera de
ellos pueden tener acceso a ellos, o pueden ser interceptados por
entidades ajenas. Por otro lado, también es interesante poder
disponer de una herramienta que proteja ciertos archivos o
documentos que, aunque no vayamos a enviarlos a ninguna
parte, convenga tenerlos a cubierto de miradas indiscretas. Es
decir, la puerta siempre tiene que tener cerradura, echar la llave o
no ya es cosa nuestra.

Por otro lado, TELLEZ, Julio (2004:87), “La criptología se define


como aquella ciencia que estudia la ocultación, disimulación o
cifrado de la información, así como el diseño de sistemas que
realicen dichas funciones. Abarca por tanto a la criptografía
(datos, texto, e imágenes), la criptofonía (voz) y el criptoanálisis,
ciencia que estudia los pasos y operaciones orientados a
11

transformar un criptograma en el texto claro original pero sin


conocer inicialmente el sistema de cifrado utilizado y/o la clave”.

Cifrar por tanto consiste en transformar una información (texto


claro) en otra ininteligible (texto cifrado o cripto) según un
procedimiento y usando una clave determinada, pretendiendo
que sólo quién conozca dicho procedimiento y clave pueda
acceder a la información original. La operación inversa se llamara
lógicamente descifrar.

Por tanto estamos ante un criptosistema simétrico o de clave


secreta cuando las claves para cifrar y descifrar son idénticas, o
fácilmente calculables una a partir de la otra. Por el contrario si
las claves para cifrar y descifrar son diferentes y una de ellas es
imposible de calcular por derivación de la otra entonces estamos
ante un criptosistema asimétrico o de clave pública. Esto quiere
decir que si utilizamos un criptosistema de clave secreta o
simétrico necesariamente las dos partes que se transmiten
información tienen que compartir el secreto de la clave, puesto
que tanto para encriptar como para desencriptar se necesita una
misma clave u otra diferente pero deducible fácilmente de la otra.
Entre estos sistemas se encuentran: DES, RC2, RC4, IDEA,
SkipJack, etc... La peculiaridad de estos sistemas de encriptación
es que son rápidos en aplicarse sobre la información.

30 bases
teóricas
12

7.3. Definición de conceptos claves:

- Algoritmo de encriptación 3DES: Opera con bloques de datos de 64


bits. Existen diversos tipos, cada uno utiliza el algoritmo DES tres
veces, unas ocasiones con 2 claves de 56 bits, y otras con 3 claves
de 56 bits.

- Algoritmo de encriptación BLOWFISH: Codificador simétrico de


bloques que se puede utilizar como sustituto de los algoritmos DES o
IDEA. Toma una clave de longitud variable, entre 32 y 448 bits.
Considerado como un sistema de encriptación fuerte.

- Algoritmo de encriptación DES: Estándar de encriptación de datos


del gobierno de USA (Data Encription Standard). Codifica haciendo
bloques de datos de 64 bits y utilizando una clave de 56 bits.

- Algoritmos de encriptación: Codificadores de bloques sobre los que


iteran operaciones como sustitución, transposición, suma/producto
modular y transformaciones lineales. Los bloques son grupos de bits,
cada algoritmo utiliza bloques de distintos tamaños.

- Autoridad Certificadora: Es la entidad que da testimonio de la


pertenencia o atribución de una determinada firma digital a un usuario
o a otro certificador de nivel jerárquico inferior.

- Certificado: Es el documento digital que identifica a la autoridad


certificadora que lo ha emitido, identifica al firmante del mensaje o
transacción, contiene la clave pública del firmante, y contiene a su vez
la firma digital de la autoridad certificadora que lo ha emitido.

- Certificados. Un certificado es un código público firmado por el


organismo correspondiente. Se emplean para distribuir los códigos
públicos. Emitidos por la "Autoridad de Certificación" o AC. Quien
conozca el código público de la AC puede verificar un certificado.

- Código: Dato binario de longitud entre 40 y 2048 bits, no


comprensible para las personas y difícil de recordar. Por lo general se
almacena en el sistema informático. Se protege del uso no autorizado
mediante una password o contraseña.
13

- Contraseña o password: Cadena de caracteres que pueden


teclearse. El usuario debe recordarla y nunca dejarla almacenada en
el sistema informático.

- Criptografía asimétrica o de "código público". Los algoritmos


asimétricos funcionan con un código par: una parte secreta y una
pública, que se crean a la vez y tienen cierta relación matemática. El
código público del receptor se emplea para encriptar y el código
privado del emisor se utiliza para desencriptar.

- Criptografía basada en funciones HASH. La función HASH produce


una "firma" de cualquier dato, tomando un mensaje como entrada y
produciendo un número de salida de longitud fija y extensa. Se utiliza
para verificar que dos bloques de datos son idénticos o que un
mensaje ha sido correctamente transferido sin sufrir ninguna
modificación.

- Criptografía simétrica: Emplea el mismo código para encriptar y


desencriptar. Los algoritmos simétricos son muy rápidos. Los códigos
son difíciles de mantener y distribuir ya que ambas partes deben
conocerlos. Se utiliza principalmente cuando encriptación y
desencriptación se efectúan en el mismo PC. También se emplea en
sistemas de protección de telecomunicaciones.

- Encriptación: Proceso de codificación que mediante algoritmos


transforma plaintext (texto legible) en cibertexto (texto codificado).

- Firma Digital: Es un sello integrado en datos digitales, creado con


una clave privada, que permite, identificar al propietario de la firma y
comprobar que los datos no han sido falsificados. Una firma digital
normalmente es un hash de un mensaje, encriptado con el código
privado del emisor. Ofrece autenticación y protección de la integridad
del mensaje. Es un sistema lento. Puede utilizar encriptación
asimétrica: código privado para encriptar y código público para
verificar (desencriptar) la firma.

- Verificación. La firma se desencripta empleando el código público del


remitente. El hash resultante debe coincidir con un hash calculado
directamente a partir del mensaje. Si no coinciden, significa que: bien
14

el mensaje ha sufrido alteraciones durante la transmisión o que puede


haber sido enviado por un emisor falso.

7.4. La hipótesis:

Las firmas digitales influyen significativamente en la contratación


electrónica en el Perú.

7.5. Variables: **** falta ****

7.5.1. Definición conceptual de las variables

a) Variable Independiente (X): La Firma Digital. Es un sello


integrado en datos digitales, creado con una clave privada, que
permite, identificar al propietario de la firma y comprobar que los
datos no han sido falsificados. Una firma digital normalmente es
un hash de un mensaje, encriptado con el código privado del
emisor. Ofrece autenticación y protección de la integridad del
mensaje. Es un sistema lento. Puede utilizar encriptación
asimétrica: código privado para encriptar y código público para
verificar (desencriptar) la firma.

b) Variable Dependiente (Y): La Contratación Electrónica. Es el


medio donde se permite firmar documentos (con el sello de
tiempo incluido) que han sido generados automáticamente por el
sistema. La firma del documento se podrá realizar haciendo uso
de un archivo de almacén de la clave privada o un dispositivo
criptográfico.
15

7.5.2. Definición operacional de las variables

Tipo de Nombre de la
Indicadores
variable variable
1. Autenticación de las partes.
Variable 2. Confidencialidad de los datos.
Las firmas
Independient
digitales 3. Integridad del mensaje.
e
4. Imputabilidad o no repudio.
1. Las operaciones se realizan a través de
medios electrónicos;
2. El lugar donde se encuentren las partes
resulta irrelevante;
La
Variable 3. No queda registro en papel;
contratación
dependiente 4. Se reducen considerablemente los
electrónica.
tiempos para efectivizar las
transacciones;
5. Se reducen los intermediarios de
distribución;
Fuente: Elaboración propia.

8. METODOLOGÍA DE LA INVESTIGACIÓN:

8.1. Método científico:

En el presente trabajo de investigación se hará uso del Método Científico


como método general. Según ANDER, Egg (1984:56), “El estudio del
método científico es objeto de estudio de la epistemología. Asimismo, el
significado de la palabra “método” ha variado. Ahora se le conoce como el
conjunto de técnicas y procedimientos que le permiten al investigador
realizar sus objetivos”.

Y como método específico el Método Descriptivo, por cuanto nos permitirá


medir ambas variables y luego correlacionarlas.

8.2. Tipo de Investigación:

A decir de SIERRA, Restituto (2002:123) el tipo de estudio de la presente


investigación es la aplicada y/o tecnológica porque “en éstos estudios se
deben determinar y definir previamente las variables, luego se formulan
hipótesis, los mismos que deben probarse por métodos estadísticos,
16

trabajándose con muestras representativas y llegando al final a las


conclusiones”.

8.3. Población o universo

8.3.1. POBLACION

Según FREUDENTHAL, Hiudin (2001:55) “La población es el


conjunto de individuos que comparten por lo menos una
característica, sea una ciudadanía común, la calidad de ser
miembros de una asociación voluntaria o de una raza, la matrícula
en una misma universidad, o similares”.

En una investigación la población estará dada por 480 empresas


ubicadas en la Región Junín el año 2011.

8.4. Muestra:

La muestra es una pequeña parte de la población o un


subconjunto de esta, que sin embargo posee las principales
características de aquella. Ésta es la principal propiedad de la muestra
(posee las principales características de la población) la que hace
posible que el investigador que trabaje con la muestra, generalice sus
resultados a la población.

La muestra de investigación, según tipo de muestreo, se obtiene de la


formula siguiente:

n = (Z2*N*P*Q) / (E2*(N-1)+Z2*P*Q)

Z = 1.96

P = 50

Q = 50

E=5

N = 480

DONDE n = 341,49682

f = 0.1113455
17

MUESTRA = 81

En nuestro caso, en la presente investigación la muestra estará


conformada por 81 empresas de la Región Junín en el año 2011.

8.5. Técnicas de recolección de datos

En primer lugar, se tiene en cuenta el análisis documental, donde se


considerará las fichas bibliográficas, de resumen, de párrafo; que nos
servirán para estructurar el marco teórico referencial y conceptual de la
presente investigación.

Según SUÁREZ, Paúl (1998:36) sostiene que el fichaje “consiste en


registrar los datos que se van obteniendo en los instrumentos llamados
fichas, las cuales debidamente elaboradas y ordenadas contienen la
mayor parte de la información que se recopila en una investigación”.

Según ARY, Donald y otros, (1993:68) “las fichas deben cumplir una
serie de requisitos formales que tienen como objetivo, facilitar su
utilización posterior”.

Asimismo, se considerará las no documentadas como son las: encuestas


y la observación propiamente dicha, las cuales se elaboraron teniendo en
cuenta los criterios de confiabilidad y validez del mismo.

Según SIERRA, Restituto (1995:47) el instrumento cuestionario de


encuesta es “un conjunto de preguntas, preparados cuidadamente sobre
los hechos y aspectos que interesan en una investigación sociológica
para su contestación por la población o su muestra a que se extiende el
estudio emprendido”.

8.6. Procesamiento de los datos

Para la elaboración y procesamiento de datos se utilizarán los modelos


tabulares numéricos y gráficos, además el uso de los softwares
aplicativos como el SPSS Versión 20.00, el Minitab y el Stat
respectivamente; donde se considerará.
18

 Las Medidas de Tendencia Central (la media aritmética, la mediana y


la moda), de Dispersión (La varianza y la desviación estándar y el
coeficiente de variabilidad). Las de forma: la Kurtosis.

 Para la prueba de Hipótesis, se hará uso de la chi 2.

8.7. Procedimiento a seguir en la prueba de hipótesis

El proceso que permite realizar el contraste de hipótesis requiere ciertos


procedimientos. Se ha podido verificar los planteamientos de diversos
autores y cada uno de ellos con sus respectivas características y
peculiaridades, motivo por el cual era necesario decidir por uno de ellos
para ser aplicado en la investigación.

Como señala PÉREZ, Alberto (2005), se resume a 6 pasos, y estando en


este ultimo paso, se tiene ya la posibilidad de tomar la decisión de aceptar
o rechazar la hipótesis nula; atendiendo a este planteamiento, que a
criterio propio es el más coherente; sin dejar de lado otros
planteamientos, se ha optado por seguir estos pasos para el contraste de
la hipótesis:

1. “Formular la hipótesis nula y alterna de acuerdo al problema.

2. Escoger un nivel de significancia o riesgo α.

3. Escoger el estadígrafo de prueba más apropiado.

4. Establecer la región crítica.

5. Calcular los valores de la prueba estadística de una muestra aleatoria


de tamaño n.

6. Rechazar la Ho si el estadígrafo tiene un valor en la región crítica y no


rechazar (aceptar)= en el otro caso”.

9. ADMINISTRACION DEL PROYECTO

9.1. Cronograma

2013
ACTIVIDAD
E F M A M J J A S O N D
1. Determinar y plantear el Problema X
2. Elaboración y aprobación y aprobación del Plan X
3. Aprobación del proyecto de investigación.
4. Recolección de información de fuentes bibliográficas X X X X
5. Elaboración del Instrumento X
19

6. Aplicación del Instrumento X


7. Procesamiento de datos estadísticos X
8. Interpretación hermenéutica de los datos procesados X X X
9.Presentación y sustentación del trabajo de X
investigación

9.2. Presupuesto

a) Pago por servicios (incluye viajes, viáticos, transporte, impresiones, etc.)


Persona natural Tipo de
o jurídica que servicio que Unidades Valor unidad Total Financiadora
recibirá el pago brindará
Asesoramiento Recursos
Asesor 1 S/. 3 000.00 S/. 3 000.00
profesional propios
Servicios de
Recursos
terceras personas Información 6 S/. 200.00 S/. 1 200.00
propios
naturales
Empresa de Recursos
Movilidad 8 S/. 20.00 S/. 160.00
transportes propios
Servicios
Centros de Recursos
informáticos 600 S/. 1.5 / h S/. 900.00
Informática propios
múltiples
b) Insumos para la investigación (incluye materiales que se usarán en cualquier parte
del proceso de investigación).
Valor
Insumo Finalidad Unidades Total Financiadores
unidad
Elaboración del Recursos
Papel bond 300 S/. 0.05 S/. 15.00
proyecto propios
Recursos
Lapiceros Toma de apuntes 10 S/. 0.50 S/. 5.00
propios
Recursos
Impresora Impresiones 1 S/. 238.00 S/. 238.00
propios
Almacenar Recursos
Disquetes 30 S/. 1.20 S/. 36.00
información propios
Disco Almacenar Recursos
20 S/. 1.50 S/. 30.00
compacto información propios
Cámara Capturar Recursos
1 S/. 204.00 S/. 204.00
Fotográfica imágenes propios
Total 362 S/. 445.25 S/. 528.00

c) Resumen económico

Financiador Financiador Financiador


ITEM Monto total
1(%) 2(%) 3(%)
Pago a personas 200.00 100 %
Bienes de capital
Pago por servicios 1 060.00 100%
Servicios generales
Insumos 528.00 100%
Overhead (10%) 578.80 100%
Total 2 366.80 100%
20

10.REFERENCIAS BIBLIOGRAFICAS

A. BIBLIOGRAFÍA

1. ALARCÓN, R. (1991) Métodos y Diseños de Investigación del


Comportamiento, U.P.C.H. Lima.

2. ANDER, Ezequiel (1984) Técnicas de Investigación Social. Ed. Paidós,


Bs. As.

3. ARATA, Ángel Alfonso (2002): Las nuevas tecnologías de la información y


la problemática jurídica del comercio electrónico, Escuela Académico
Profesional de Derecho de la Universidad Nacional Mayor de San Marcos.

4. ARMAS, Carlos Eduardo (2002): Sistema de contratación por medios


electrónicos: manifestación de la voluntad y perfeccionamiento
contractual, Escuela de Post Grado de la Universidad Nacional Mayor de
San Marcos.

5. ARY, Donald y otros (1993) Introducción a la Investigación Pedagógica.


Ed. Mc Graw – Hill. 2da. Edic.

6. BUNGE, M. (1969) La Investigación Científica: su estrategia y su filosofía.


Ariel. Barcelona.

7. BUNGE, M. (1993) Epistemología: filosofía, ciencia e investigación. Ariel.


Barcelona.

8. CARRASCO, Humberto (2000) Contratación Electrónica y Contratos


Informáticos. Ed. La Ley, Santiago de Chile.

9. CURSIO, Carmen. (2002) Investigación cuantitativa, Ed. Kinesis.


Colombia.

10. DIRIGEN, Erick y otros (2006) Comercio Electrónico en internet, aspectos


jurídicos. Ed. Xavier Rivas. Barcelona España.

11. FERNÁNDEZ, César Anibal (2003) su tesis: Las firmas digitales en la


contratación electrónica, Escuela de Pos Grado de la Universidad Inca
Garcilazo de la Vega. Lima.

12. GATES, Bill (2004) Los Negocios en la Era Digital. Ed. Plaza – James.
Barcelona – España.
21

13. HERNÁNDEZ, R., FERNANDEZ, C. y BAPTISTA, Pilar. (2003).


Metodología de la Investigación. McGraw – Hill/ Interamericana Editores.
México.

14. IASONI, Marie (2002) Comercio Electrónico, aspectos legales. Ed.


Portocarrero, Primera Edición. Lima.

15. KERLINGER, F. (2002). Investigación del Comportamiento. McGraw-Hill/


Interamericana Editores. México.

16. OSEDA, Dulio (2008) Metodología de la Investigación Ed. Pirámide. Perú.

17. PÉREZ, Luis Alberto (2005). Estadística Básica, San Marcos.

18. ROLERO, Graciela Lilian (2002) Contrato electrónico y firma digital;


Facultad de Tecnología Informática de la Universidad Abierta
Interamericana.

19. SÁNCHEZ, H. y REYES, C. (2006). Metodología y diseños en la


investigación científica. Visión Universitaria. Lima.

20. SELLTIZ, C. y otros (2000). Métodos de Investigación en las Relaciones


Sociales. Madrid: Ed. Rialph S.A. 9na edic.

21. SIERRA, Restituto (1995). Técnicas de investigación social: teoría y


ejercicios, Ed. Paraninfo, Madrid.

22. SIERRA, Restituto (2003). Tesis Doctorales, Paraninfo, Madrid.

23. SILVA, Pedro (2002) La contratación electrónica; Escuela de Post Grado


de la Universidad de Puerto Rico.

24. TAMAYO, M. (1994). El proceso de la Investigación Científica. Limusa.


México.

25. TAMAYO, M. (2004). Diccionario de la investigación científica. Limusa


S.A. de C.V. México.

26. TELLEZ, Julio (2004) El Derecho en la Sociedad de Información. Ed.


Paraninfo, Madrid.
22

B. PAGINAS WEB

1. http://www.terra.es/personal6/morenocerro2/seguridad/cripto/crip
to_5.html

2. http://www.ugr.es/~aquiran/cripto/cripto.htm

3. http://www.iec.csic.es/criptonomicon/correo/

4. http://www.pgpi.org/

5. http://www.pgpi.org/products/pgp/versions/freeware/win32/7.0.3/

6. http://seguridad.internautas.org/pgp.php

7. http://212.73.32.210/hosting/0003d/parra1/gratisware/pantallas/utili
dades.htm

8. http://www.camouflage.freeserve.co.uk/

9. redaccion@albanova.com

10. www.albanova.com

11. www.albanova.net
23

ANEXOS
24
25

ANEXOS
26

INSTRUMENTOS DE RECOLECCION DE
DATOS
27

PROCESAMIENTO DE DATOS
28

FOTOGRAFIAS

You might also like