You are on page 1of 9

Existen cuatro clasificaciones de los programas de cmputo.

SOFTWARE COMERCIAL Los programas de cmputo comerciales representan la mayora de los programas de cmputo adquiridos de los editores, tiendas comerciales de computadores, etc. Cuando se compran programas de computo, realmente se esta adquiriendo una licencia para usarlo. Se adquiere la licencia de una compaa que es titular del derecho de autor. Las condiciones y restricciones del convenio de licencia varan de programa en programa y deben ser ledas cuidadosamente. En general, las licencias de programas de cmputo comerciales estipulan que: 1. Al programa de computo esta protegido por el derecho de autor. 2. Aunque pueden hacerse copias del programa de computo para archivo, la copia de respaldo no puede ser usada excepto cuando el paquete original falla o es destruido. 3. No se permite hacer modificaciones al programa de computo. 4. No se permite descompilar el cdigo fuente del programa de computo sin permiso del titular del derecho de autor. 5. No se permite desarrollar nuevos trabajos construidos con base en el paquete sin el permiso del titular del derecho de autor. SOFTWARE SHAREWARE - Los programas de cmputo denominados shareware tambin estn protegidos por el derecho de autor.

- Los titulares del derecho de autor del shareware, le permiten a los adquirentes el hacer y distribuir copias del programa de computo. SOFTWARE FREEWARE Los programas de cmputo denominados freeware tambin estn protegidos por el derecho de autor y estn sujetos a las condiciones definidas por el titular del derecho de autor. SOFTWARE DE DOMINIO PBLICO Los programas de computo del dominio publico caen dentro de el, cuando el titular del derecho de autor explcitamente renuncia a todos los derechos sobre el programa de computo.

CLASIFICACION DE LOS CONTRATOS En un intento por clasificar los contratos informticos, se ha llegado a determinar que existen formas contractuales como seria el caso de la licencia de uso de software; formas contractuales mixtas como los contratos de desarrollo del software y llave en mano, y las formas contractuales tradicionales que vienen siendo innovadas notablemente por las especiales caractersticas de los objetos del contrato. Son los casos de la compraventa, el comodato, los contratos de manufactura original y dems atinentes al bien informtico. La tipologa de contratos informticos se desarrolla de acuerdo con la diversidad de relaciones contractuales existentes en el sistema elaborativo. La regla general es considerar una triple categora fundamental: 1. los contratos sobre hardware 2. los contratos sobre software 3. los contratos de mantenimiento y servicio.

CONTRATOS DE HARDWARE

A diferencia de los contratos de software, el contrato de hardware no tiene la variedad de posibilidades que se presentan en el primero. Quienes quieren adquirir un equipo fsico se pueden dirigir directamente al mercado, con la seguridad de encontrar mltiples alternativas tcnicas y posibilidades econmicas variadas. Estos generalmente, son ofrecidos por las casas constructoras, distribuidoras y vendedoras. CONTRATOS DE SOFTWARE Existen dos tipos de software, el aplicativo y el de base. Este ltimo generalmente se adquiere en el momento mismo de la adquisicin del equipo fsico; el aplicativo por lo contrario es aquel hecho a la medida del cliente, de acuerdo a sus necesidades. Para el cliente existen diferentes posibilidades: elaborar su propio software si esta en grado de hacerlo, si no es as, puede optar por mirar lo que ofrecen los productos de software o puede comisionar a una persona externamenteSegn se encuentre en una de estas hiptesis se llevara a cabo una compraventa o licencia de uso, un contrato de asesora o desarrollo del software y segn la forma elegida de contratacin se determinara el precio y la forma de pago. EL CLUF Casi la totalidad del software informtico comercial dispone de una licencia directa o indirecta cedida al usuario por el propietario del derecho de (autorcopyright); es decir, el fabricante del software estipula en un modelo de contrato denominado contrato de licencia de usuario final (cluf) segn el tipo de producto, pueden existir distintos tipos de CLUF. La utilizacin por parte del usuario de software se rige por los trminos y condiciones del CLUF, as como por la ley de derecho de autor. CLUF es el contrato relativo a la utilizacin, por su parte, del producto bajo licencia, y le concede al usuario un derecho especfico para utilizar el software en el equipo. EL CERTIFICADO DE AUTENTICIDAD Es un dispositivo de seguridad que se adjunta a todos los software distribuidos junto con un equipo por un fabricante de equipos originales. El certificado sirve

para garantizar al usuario final que los programas de software incluidos en el sistema del equipo son software bajo licencia legal. Por ejemplo, si se adquiere un equipo en una tienda y lleva preinstalado software de sistema operativo MSDOS y Windows en el disco duro, debe incluir dos certificados de autenticidad separados dentro de la caja del equipo. El certificado de autenticidad contiene dispositivos contra la falsificacin, como por ejemplo el holograma, para evitar la produccin de software falsificado. CONTRATO DE LICENSE PAK La licencia Pak o MLP, es un tipo de contrato de licencia que autoriza la realizacin y utilizacin de una o mas, (si as lo estipula el MLP) copias adicionales de un software previamente licenciado. Este producto no contiene disco alguno. Por ejemplo, si se trabaja en una pequea compaa que dispone de dos equipos y necesita utilizar software en ambos, podr adquirir una sola copia del programa y una sola copia de MLP para este. Esto permitir instalar legalmente software tanto en el primer equipo, segn lo estipule el contrato de licencia de usuario final de programa, como en el segundo, si lo autoriza el contrato de licencia de MLP.

LICENCIA DE SERVIDOR:

Autoriza el software de servidor en un equipo que cumpla las funciones de servidor de red, ent el derecho de instalar el software de cliente, incluido el producto de servidor en estaciones de trabajo conectadas al servidor, as como derechos limitados de administracin de red. LICENCIAS QUE INCLUYE EL SOFTWARE

Existen dos licencias que describen los derechos de utilizacin de los productos de servidor de la licencia de servidor y la licencia de acceso al cliente. LICENCIA DE ACCESO AL CLIENTE:

Para acceder o utilizar efectivamente los servicios del software de servidor desde una estaci cliente, deber adquirirse por separado una licencia de acceso al cliente. Es decir, la licencia de

servidor, permite instalar la red, mientras que la licencia de acceso al cliente le permite utiliza Es importante diferenciar entre la licencia de acceso al cliente, necesaria para acceder a los productos de servidor de programas, y los contratos de licencia deusuario final (CLUF) para productos del sistema operativo del escritorio de estos. CONTRATOS DE SERVICIOS

Este equipo de contrato se ejecuta generalmente a partir de la venta de equipos. Se ofrecen servicios de mantenimiento tcnico, revisin peridica y preventiva de los equipos, suministro d piezas relativas al funcionamiento de los aparatos y tratndose de contratos referentes a los programas generalmente se ofrecen servicios de capacitacin, manejo y adaptacin.

El espionaje informtico (industrial o comercial), que debe entenderse como la obtencin, con de lucro y sin autorizacin, de datos de valor para el trfico econmico de la industria o comer Dentro de los comportamientos que encajaran en esta descripcin, han sido identificados los siguientes: La fuga de datos (Data leakage), que las empresas o entidades guardan en sus archi informticos; las puertas falsas (Trap Doors), consistentes en acceder a un sistema informtic travs de entradas diversas a las que se utilizan normalmente dentro de los programas; las "lla maestras" (Superzapping), que implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistem informacin; el pinchado de lneas (Wiretapping), que se concreta en interferir las lneas telef o telemticas, mediante las cuales se transmiten las informaciones procesadas; la apropiacin d informaciones residuales (Scavenging), que consiste en la obtencin de informacin a partir de que desechan los usuarios legtimos de un sistema informtico. Conductas lesivas de la integridad: Son conocidas tambin como "Sabotaje Informtico". Media ellas, el agente se introduce a los sistemas de informacin con la finalidad de obstaculizar su funcionamiento. Es la conducta que ejecutan los conocidos Hackers o intrusos. Las modalidades conocidas son las siguientes: Las bombas lgicas (logic bombs), que se introducen en un sistema informtico y se activan con un comando especial (fecha, nmeros, etc.), para destruir o daar contenidos en un ordenador; ejemplo de ello fueron los conocidos virus Sycam y Dragn Rojo. L virus informticos producen tambin destruccin o dao en el software o hardware del comput pero a diferencia de las bombas lgicas, tienen capacidad de expansin y contagio a otros siste informticos, sin que el operador legtimo sepa de ello (es un mero instrumento.

Conductas que afectan la confidencialidad de la informacin. De las diversas modalidades de conducta analizadas por la doctrina encontramos que los ataquesms graves del derecho a la informacin, como bien colectivo y que ponen en peligro derechos individuales, son las siguiente

La introduccin de datos falsos en bancos de datos personales.

La fuga de datos (data leakage), o revelacin dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio econmico individual, que posean personas o entidades autorizadas en sus bancos de datos. El uso de llaves maestras (superzapping), esto es, la utilizacin de programas no autorizados co finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de informacin. Estas manipulaciones son idneas para afectar la intimidad, la liberta patrimonio econmico individual, e incluso la vida o integridad personal Esta ltima hiptesis po presentarse con la modificacin fraudulenta de los tratamientos mdicos efectuados a un pacie o de las drogas suministradas, cuando obren en la base de datos de un hospital; o pinsese en la tragedia que podra presentarse para los pasajeros de una aeronave, cuando un terrorista o un psicpata se introduce al computador de sta y modifica la ruta, las condiciones de vuelo o la presencia de otras aeronaves. Conductas que afectan la integridad de la informacin.

Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lgicas (logic bom como los virus informticos, son conductas que afectan la integridad de la informacin, y son idneas para lesionarel derecho individual del patrimonio econmico (dao en bien ajeno).

La falsificacin de documentos electrnicos afecta la integridad de la informacin como inter colectivo, y causa detrimento en la confianza requerida por el trfico jurdico para realizar act negocios a travs de medios informticos. Puede lesionar, adems del bien jurdico colectivo de pblica, el derecho individual del patrimonio econmico (estafa). Conductas que afectan la disponibilidad de la informacin.

El bloqueo doloso de un sistema de informacin de uso individual, con tcnicas como el bombard de e-mails, supone un atentado a la autonoma personal que podra ser catalogado como un constreimiento ilegal.

Los dems delitos a los cuales hace referencia la doctrina, que implican la lesin de bienes jurd individuales valindose de medios electrnicos o informticos, como las manipulaciones de cajer automticos; las apropiaciones ilcitas de dinero realizados desde ordenadores personales, com "tcnica del salami", etc., son conductas que pueden tipificarse directamente en las descripcion tpicas correspondientes al patrimonio econmico; sin que requieran una lesin previa al bien ju intermedio, colectivo o supraindividual, de la informacin.

Por ltimo, la revelacin de secretos industriales contenidos en un sistema de informacin priva es una conducta que recae sobre el objeto jurdico de la propiedad industrial que se enmarca d del bien jurdico del orden econmico y social; sin perjuicio de que pudiere concursar con un de que afecte la confidencialidad de la informacin, como el intrusismo informtico. Esto ltimo significa que, en nuestro concepto, esta conducta no puede incluirse dentro de las que lesionan bien jurdico intermedio de la informacin. DELITOS INFORMATICOS EN COLOMBIA

En el mundo moderno, el acceso a la informacin es un derecho que puede ejercerse libremente cualquier persona, salvo cuando con l puedan afectarse otros como la intimidad, el patrimonio econmico, la libre competencia o la seguridad de un Estado.

 - Conductas que afectan la confidencialidad de la informacin. De las diversas modalidades de conducta analizadas por la doctrina encontramos que los ataques ms graves de derecho a la informacin, como bien colectivo y que ponen en peligro derechos individuales, son siguientes:  - La introduccin de datos falsos (data diddling) en bancos de datos personales.

 La fuga de datos (data leakage), o revelacin dolosa de informaciones concernientes vida personal y familiar, o del patrimonio econmico individual, que posean personas o entidades autorizadas en sus bancos de datos.  El pinchado de lneas (wiretapping) telemticas mediante las cuales se transmiten informaciones. Con esta conducta se afecta el derecho individual a la inviolabilidad de las comunicaciones.

 La falsificacin de documentos electrnicos afecta la integridad de la informacin c inters colectivo, y causa detrimento en la confianza requerida por el trfico jurdico para rea actos y negocios a travs de medios informticos. Puede lesionar, adems del bien jurdico cole de la fe pblica, el derecho individual del patrimonio econmico (estafa). Sabotaje informtico

El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos e hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los

sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada ve ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos causar daos lgicos. Conductas dirigidas a causar daos fsicos

El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agente custicos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra cl de objetos previstos tpicamente en el delito de dao. Conductas dirigidas a causar daos lgicos

El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtic Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajan con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los ms comple programas lgicos destructivos (crash programs), sumamente riesgosos para los sistemas, por posibilidad de destruir gran cantidad de datos en un tiempo mnimo. Fraude a travs de computadoras

Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de tr de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce com manipulacin del input.

You might also like