Contratos Informáticos y Seguridad Digital: Aspectos Legales y Riesgos de Fraude

Enviado por Programa Chuletas y clasificado en Francés

Escrito el en español con un tamaño de 4,19 KB

Introducción a los Contratos Informáticos

Definición y Características

Los contratos informáticos constituyen una combinación de diversas figuras contractuales, como la compraventa, el alquiler, el leasing, el contrato llave en mano y la licencia de uso, entre otros. En estos acuerdos, para la transferencia de bienes informáticos, se unen o combinan múltiples tipos de contratos.

Estos contratos poseen autonomía, no dependen de otro contrato precedente; tienen vida propia.

Los contratos informáticos se agrupan principalmente según su objeto y la naturaleza del negocio jurídico.

El contrato informático se perfecciona por la simple voluntad manifestada en el consentimiento de las partes contratantes. Sin embargo, en la práctica, dada la importancia económica de los derechos y obligaciones que de ellos se derivan, suelen formalizarse por escrito.

Partes Involucradas

Las partes involucradas en los contratos informáticos son los proveedores y los usuarios.

Fases del Contrato Informático

Fase de Formación del Contrato

Esta fase incluye los siguientes elementos de prenegociación:

  • Datos generales
  • Preámbulo e interpretación del contrato
  • Naturaleza jurídica
  • Objeto del contrato
  • Precio
  • Duración
  • Localización
  • Fianza de fiel cumplimiento

Garantías del Proveedor

  1. Entrega del bien
  2. Defectos ocultos

Fase de Ejecución

Fase de Circulación

  • Subcontratación: Contrato derivado del principal.

Fase de Extinción

  • Causas naturales
  • Causas jurídicas (rescisión)

Fase de Resolución de Diferendos

En esta fase se abordan las disputas o conflictos que puedan surgir.

Riesgos y Fraudes Digitales

Fraudes Informáticos: El Phishing

El phishing es una técnica utilizada para engañar a los consumidores y hacerles revelar información personal y financiera a través de Internet.

Objetivo del Phishing y Datos Solicitados

Los mensajes de correo electrónico de phishing suelen incluir un enlace a un sitio fraudulento, conocido como "sitio falso", diseñado para presentar el mismo aspecto que el sitio de la compañía verdadera.

Por lo general, el objetivo de esta estafa es obtener la siguiente información:

  • Números de seguro social
  • Números de tarjeta de crédito y/o de débito/cajero automático
  • Contraseña o NIP
  • Números de cuenta bancaria
  • Información sobre el inicio de sesión/contraseña de banca por Internet

Procedimientos de Fraude Digital

Entre los procedimientos adoptados por los delincuentes digitales se encuentran, entre otras cosas, la falsificación de datos antes o durante el acceso al sistema.

Piratería de Software

Definición y Consecuencias

Quienes recurren a la piratería de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, que deben comprarse antes de usarse, pueden costar poco (entre 20 y 50 dólares), pero la mayoría de las aplicaciones tienen un precio que oscila entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden incluso superar los varios miles de dólares.

La piratería de software atenta contra los derechos de la propiedad intelectual. Un individuo incurre en piratería cuando instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está permitido.

Formas de Piratería de Software

  • El software es pirateado de diversas formas. El método más simple es copiar el software de sus disquetes o discos compactos originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software directamente del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su organización.

Entradas relacionadas: