DERECHO INFORMÁTICO
ANTECEDENTES
El Derecho Informático, como una nueva rama del conocimiento jurídico, es una disciplina en continuo desarrollo, teniendo en su haber (al menos hasta esta fecha) incipientes antecedentes en el ámbito histórico; sin embargo, podemos decir que las alusiones más específicas sobre esta interrelación, las tenemos a partir del año de 1949 con la obra de Norbert Wiener, en cuyo capítulo IV, consagrado al derecho y las comunicaciones, expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales más significativos: el jurídico. Dicha interrelación se da a través de las comunicaciones, a lo que habría que mencionar que si bien estos postulados tienen cerca de cuarenta años, en la actualidad han adquirido matices que probablemente ni el mismo Wiener hubiera imaginado.
De esta manera esta ciencia de entrelazamiento interdisciplinario sugería una conjunción aparentemente imposible entre los miembros del ser y del deber ser.
EL DERECHO INFORMÁTICO
Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica.
Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático. La cibernética juega un papel bastante importante en estas relaciones establecidas. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias. De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho.
En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de aparatos o elementos físicos o electrónicos, pura y llanamente; sino que, en el modo de proceder se crean unas relaciones intersubjetivas de las personas naturales o jurídicas y de entes morales del Estado, y surgen entonces un conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir medios para la realización de sus fines, ética y legalmente permitidos; creando principios y conceptos que institucionalizan la Ciencia Informática, con autonomía propia.
Esos principios conforman las directrices propias de la institución informática, y viene a constituir las pautas de la interrelación nacional-universal, con otras normas mundiales supranacionales y cuyo objeto será necesario recoger mediante tratados públicos que hagan posible el proceso comunicacional en sus propios fines con validez y eficacia universal.
LA AUTORÍA Y CREACIÓN DEL SOFTWARE.
El derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos, e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones y tipográficos de los libros, folletos impresos o escritos, programas computacionales y cualesquier otra obra de la misma naturaleza, está protegido por los derechos de autor. También se ha llamado Copyright a todo el sistema de comercio de las creaciones intelectuales. Este precisa estar registrado; una vez que un trabajo ha sido realizado, los creadores o titulares de derechos pueden guardarse para sí mismos (o autorizar a terceros) la potestad exclusiva de copiar, publicar, representar, emitir por radio o televisión, o adaptar su obra.
¿Qué tipos de obras están protegidas?
La ley de los derechos de autor protege “obras originales del autor” cuando las mismas estén expresas de manera tangible.
Esta protección esta disponible tanto para trabajos publicados como no publicados. Copyright generalmente otorga al dueño del derecho literario los siguientes derechos exclusivos:
I. El reproducir
la obra protegida por el derecho de autor en copias o grabaciones.
II. El preparar obras derivadas de la obra originalmente protegida por el derecho
de autor.
III. El distribuir copias o grabaciones de la obra protegida por el derecho
de autor al público por medio de la venta o cualquier otra forma de enajenación
de titularidad, o por alquiler, arrendamiento, o préstamo.
IV. El prestar la obra protegida por el derecho de autor públicamente
en caso de obras literarias, musicales, computacionales, dramáticas,
pantomimas, producciones cinematográficas u otras obras audiovisuales.
V. El exhibir la obra protegida por el derecho de autor públicamente
en caso de obras literarias, (software),
musicales, etcétera.
DERECHOS DE AUTOR: REGISTROS, REGALÍAS
El derecho de autor es el reconocimiento que hace el estado a favor de todo creador de obras literarias y artísticas, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial.
REGULACION DE LOS SERVICIOS INFORMATICOS.
La tecnología de la información ha facilitado la aparición de nuevas conductas que, con independencia del mayor o menor reproche social generado, han obligado a los países avanzados a adaptar sus legislaciones para dar cabida a modalidades comitivas que no existían hace años.
El auge
de Internet ha ayudado a difundir las técnicas utilizadas; de manera
que pueden encontrarse sitio Web
especializados en cada una de las "disciplinas", en los que los aficionados
como los más expertos pueden encontrar manuales de instrucción,
esquemas y todo tipo de utilidades para esta práctica.
ARGUMENTOS ENCONTRA DE LA REGULACION
• Derecho a la intimidad
• Libertad de expresión
• Libertad de acceso a la información
LAS LEYES DE PRIVACIA.
El código penal de 1995 contiene muchas referencias a los delitos informáticos y a los derivados del uso de telecomunicaciones, entre las que podemos destacar las siguientes:
Delitos contra la intimidad y el secreto de las comunicaciones
• Estafas electrónicas
• Infracción de los derechos de propiedad intelectual
• Delito de daños
• Revelación de secretos contenidos en documentos o soportes informáticos.
• Falsedad en documentos electrónicos
• Fabricación o tenencia de útiles e instrumentos específicamente destinados a la comisión de delitos.
• Sustracción, destrucción, utilización u ocultación de documentos eléctricos por parte de un funcionario publico cuya custodia le este encomendada por razón de su cargo.
PROYECTO DE LIBRO VERDE.
La comisión Europea ha editado un libro verde sobre los derechos de autor y los derechos conexos en la sociedad de la información.
Entre las propuestas que contiene este texto cabe destacar:
• La existencia de ventanillas únicas para contratar telemáticamente los derechos necesarios para crear otros multimedia, facilitando así la localización de los titulares y el pago de los royalties correspondientes a las imágenes, textos, sonidos y videos utilizados.
• La determinación del derecho aplicable en los casos de infracciones transfronterizas a través de la infraestructura de la información.
• La armonización del derecho de los estados miembros para proteger de manera uniforme los derechos de las obras multimedia y de las bases de datos que se hallen en la infraestructura de la información.
• La necesidad de redefinir el concepto de reproducción por medios digitales, planteando la cuestión de sí la digitalización de una obra y la copia privada deberán ser objeto de autorización por parte del titular o no.
• La necesidad de definir el concepto de transmisión digital de una obra en el seno de la infraestructura de la información con el fin de determinar si constituye un nuevo acto que precisa autorización del autor o si, por el contrario, esta integrado en otros derechos como el de cesión, distribución o comunicación publica.
• La conveniencia o no de regular las medidas de protección, seguridad informática, Password y encriptación
DELITOS INFORMÁTICOS.
INTRODUCCIÓN.
La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.
Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.
Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información".
¿Existen
los Delitos Informáticos?
¿Cuál es la debida diligencia que se le puede exigir al responsable
de sistemas que puedan ser afectados por "Delitos Informáticos"?
¿Cuál es el alcance de la responsabilidad del proveedor de sistemas
de seguridad informática?
ORÍGENES.
Es indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también se puede constituir en un verdadero instrumento de actos ilícitos. Éste tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática. La facilitación de las labores que traen consigo las computadoras, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de la computadora, cometiendo sin darse cuenta una serie de ilícitos.
La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.
De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.
"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."
De la definición arriba descrita podemos diferenciar entre dos clases de delitos Informáticos:
Ataques
Pasivos
• Divulgación del contenido de mensajes ajenos
• Análisis del tráfico de información de terceros
Ataques
Activos
• Utilización de passwords ajenos
• Modificación o alteración de mensajes y/o archivos
• Obstaculización de accesos legítimos
En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática".
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.
En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a, las peculiaridades del objeto de protección, sea imprescindible.
Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado, o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico-institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.
No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún; sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización.
De esta manera, el autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano CARLOS SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
Según
TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características
principales:
• Son conductas criminales de cuello blanco (white collar crime), en tanto
que sólo un determinado número de personas con ciertos conocimientos
(en este caso técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios" de más de cinco cifras a aquellos que
las realizan.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas
de segundo y sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
• Presentan grandes dificultades para su comprobación, esto por
su mismo carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen
con intención.
• Ofrecen facilidades para su comisión a los menores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.
Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios:
1. Como
instrumento o medio. En esta categoría se encuentran las conductas criminales
que se valen de las computadoras como método, medio o símbolo
en la comisión del ilícito, por ejemplo:
• Falsificación de documentos vía computarizada (tarjetas
de crédito, cheques, etc.)
• Variación de los activos y pasivos en la situación contable
de las empresas.
• Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para
penetrar a un sistema introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades
de dinero hacia una cuenta bancaria apócrifa.
• Uso no autorizado de programas de computo.
• Introducción de instrucciones que provocan "interrupciones"
en la lógica interna de los programas.
• Alteración en el funcionamiento de los sistemas, a través
de los virus informáticos.
• Obtención de información residual impresa en papel luego
de la ejecución de trabajos.
• Acceso a áreas informatizadas en forma no autorizada.
• Intervención en las líneas de comunicación de datos
o teleproceso.
2. Como
fin u objetivo. En esta categoría, se enmarcan las conductas criminales
que van dirigidas contra las computadoras, accesorios o programas como entidad
física, como por ejemplo:
• Programación de instrucciones que producen un bloqueo total al
sistema.
• Destrucción de programas por cualquier método.
• Daño a la memoria.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
• Secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc.).
Por otra
parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran
ligados directamente a acciones efectuadas contra los propios sistemas como
son:
• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un
sistema informático sin la autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante
la introducción de virus, bombas lógicas, etc.
• Infracción al Copyright de bases
de datos: Uso no autorizado de información almacenada en una base
de datos.
• Interceptación de E-mail:
: Lectura de un mensaje electrónico ajeno.
• Estafas electrónicas: A través de compras realizadas haciendo
uso de la red.
• Transferencias de fondos: Engaños en la realización de
este tipo de transacciones.
• Por otro lado, la red Internet permite dar soporte para la comisión
de otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales
y de grandes empresas e interceptación de correos electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación
de estupefacientes, para el blanqueo de dinero y para la coordinación
de entregas y recogidas.
• Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, proselitismo de sectas, propaganda
de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio
o al revés.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".
En lo que se refiere a delitos informáticos, OLIVER HANCE en su libro "Leyes y Negocios en Internet", considera tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes:
•
Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un
usuario que, sin autorización, se conecta deliberadamente a una red,
un servidor o un archivo (por
ejemplo, una casilla de correo electrónico),
o hace la conexión por accidente pero decide voluntariamente mantenerse
conectado.
• Actos dañinos o circulación de material dañino:
Una vez que se conecta a un servidor,
el infractor puede robar archivos, copiarlos o hacer circular información
negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado
como piratería (apropiación, descarga y uso de la información
sin conocimiento del propietario) o como sabotaje (alteración, modificación
o destrucción de datos o de software,
uno de cuyos efectos es paralizar la actividad del sistema o del servidor
en Internet).
• Interceptación no autorizada: En este caso, el hacker
detecta pulsos electrónicos transmitidos por una red o una computadora
y obtiene información no dirigida a él.
PECULIARIDADES DE LA CRIMINALIDAD INFORMÁTICA.
ANTONIO ENRIQUE PÉREZ LUÑO, en su libro "Ensayos de Informática Jurídica" señala que se pueden distinguir seis aspectos peculiares de la criminalidad informática, éstas son:
1. En el plano de la dogmática jurídico penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales o la aparición de nuevos delitos impensables antes del descubrimiento de las nuevas tecnologías; por ejemplo la posibilidad de que existan fraudes en los que el engaño se realiza sobre una máquina y no sobre una persona; de robos de servicios de ordenador, que es realizado en las cosas, o de hurtos de tiempo de ordenador sin que exista un ánimo de lucro, sino el mero propósito lúdico por quién realiza, y sin que se prive al titular de la cosa de su posesión.
2. Por tratarse de un sector sometido a constantes fluctuaciones e innovaciones tecnológicas, sus categorías son asimismo efímeras y cambiantes.
3. La criminalidad informática se caracteriza por las dificultades que entraña descubrirla, probarla y perseguirla. Es decir la dificultad de descubrir las conductas informáticas delictivas, además de la facilidad de penetrar en algunos sistemas informáticos y la personalidad especial de algunos de los delincuentes que pueden considerarse como un subtipo de la delincuencia de cuello blanco.
4. La propia precariedad y anacronismo del sistema jurídico penal refuerza la tendencia a no denunciar estos delitos, para evitar la alarma social o el desprestigio que de su conocimiento podría derivarse, lo que dificulta el conocimiento preciso del número de delitos perpetrados y la planificación de las adecuadas medidas legales sancionadoras o preventivas.
5. La insuficiencia de los instrumentos penales del presente para evitar y castigar las distintas formas de criminalidad informática, lo que supone un reto para la política criminal de criminalidad de los próximos años.
6. La dificultad de tipificar penalmente situaciones sometidas a un constante cambio tecnológico, la manifiesta insuficiencia de las sanciones en relación con la gravedad y el daño de los crímenes informáticos y la propia inadecuación de los medios penales tradicionales para remediar esta situación, determinan que, el Derecho penal informático sea un ejemplo manifiesto de Derecho penal simbólico.
Los delitos informáticos han marcado una nueva era en las relaciones humanas y han desbordado el Derecho Penal.
Es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.
DERECHO A LA CONFIDENCIALIDAD Y PRIVACIDAD DE LA INFORMACIÓN
DERECHO A LA PRIVACIDAD
El derecho a la intimidad se encuentra seriamente amenazado por la capacidad que posee tanto al sector público como el privado de acumular gran cantidad de información sobre individuos en formato digital. El desarrollo constante e interrumpido de la informática y las telecomunicaciones habilita a tales entidades a manipular, alterar y intercambiar datos personales a gran velocidad y bajo costo.
Con la utilización de redes en las que circulen nuestros datos y, entre otras tecnologías, la implementación de cámaras de vigilancia, tendremos como resultado sociedades altamente informatizadas, pudiendo desembocar en una suerte de “sociedad de cristal”, en la que todas las conductas serán observadas y registradas. En una sociedad de tales características, cada acto que realicemos dejará una huella indeleble en nuestro ser, siendo imposible evitar la estigmatización y el consiguiente encasillamiento.
Los efectos ya se están haciendo ver. Datos personales son continuamente recabados y puestos en circulación sin el más mínimo control. Datos erróneos o desactualizados pueden llegar a ocasionar graves daños.
CRIPTOLOGÍA.
Se entiende por criptología el estudio y práctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y receptor.
Esto que así dicho parece no revestir mayor importancia, se ha convertido en pieza clave de un debate que ha desbordado muchos foros restringidos, hasta configurarse como uno de los focos de mayor atención de la mayoría de los gobiernos del planeta: En algunos países está directamente prohibido el uso de mensajes cifrados (como Francia o China, por ejemplo), en otros como Estados Unidos está fuertemente controlado, impidiéndose la exportación de programas cifradores al considerarse por el Acta de Control de Exportación de Armas (Arms Export Control Act) como incluida en su lista, junto a mísiles, bombas y armamento diverso.
Hay muchos países que, aunque en su territorio nacional permite el uso de la criptología, desean que estos programas incluyan una puerta trasera (backdoor) o procedimiento parecido para poder intervenir el mensaje cuando así lo consideren oportuno: Es el caso del famoso chip de depósito de claves o Chip Clipper, para cifrar conversaciones telefónicas (los dos teléfonos participantes en una conversación deben tenerlo).
Lo cual desemboca en la posible afectación de derechos fundamentales de las personas, como es el derecho a la Libertad de Expresión, que difícilmente se puede conseguir si cuando nos comunicamos con alguien no sabemos quien o quienes pueden realmente leer el mensaje, y el Derecho a la Privacidad. Problema que se agrava en Internet, ya que los mensajes se pueden quedar en el ciberespacio por tiempo indefinido, sin tener nosotros siquiera conciencia de ello o de donde estará efectivamente copiada o almacenada nuestra comunicación.
La cuestión es conseguir que aunque nuestros mensajes puedan ser interceptados, resulten totalmente ininteligibles. Y esto se consigue con la criptología.
No estamos ante un problema trivial: es de vital importancia para que se desarrolle el “comercio seguro” en Internet, para los grupos defensores de los Derechos Humanos o para las comunicaciones entre abogados y sus clientes, por indicar algunos de los cientos de ejemplos posibles.
La colisión de intereses que se produce es, por un lado el Derecho a la Intimidad y a la Privacidad, y por otro, el deseo de los Cuerpos de Seguridad de que no exista información a la que no puedan tener acceso. Por un lado los defensores de la Privacidad, por otro, cifras como las que presenta el FBI (y eso que ellos no llevan a cabo la totalidad de las escuchas realizadas en los EE.UU.): Entre 1985 y 1994, las escuchas ordenadas judicialmente formaron parte de las pruebas que concluyeron en 14.648 sentencias, supusieron casi 600 millones de dólares en multas y más de 1.500 millones de dólares en recuperaciones y embargos ordenados por los jueces. Esto se imposibilitaría con el uso de cifrado fuerte.
Una base de datos ofrece un recurso de conteo, que indica el número de ejemplos que hay en determinada condición, puede usarse para obtener frecuencias o distribuciones simples. Si esta tiene la capacidad de considerar varias características a la vez podría realizar algún tipo preliminar de tabulación cruzada.
Esta aproximación no radica en las respuestas proporcionadas, sino en el despliegue, el cual no se presenta mediante una vistosa tabla que ayude a llegar a conclusiones e incluya porcentajes por hileras o columnas, etcétera. Todos estos datos se pueden obtener de una base de datos, aunque el usuario o algún encargado tendría que colocarlos en una tabla. Por tanto, si el resultado estadístico representa gran parte del proyecto, se requiere un programa especializado. Sin embargo, en caso de que ocasionalmente necesite algún tipo de estadística simple para examinar el contenido de los, esta se podría obtener mediante una base razonable.
DERECHOS INTELECTUALES DE LAS BASES DE DATOS.
La cuestión referida a la protección legal de las bases de datos es ripiada. Por un lado, hemos visto los altísimos costos que requieren estas inversiones, al lado de las enormes ventajas económicas que se obtienen. Por otro lado tenemos que en general las bases de datos contienen información de dominio público (datos del gobierno) o que son producidos por individuos o empresas.
El trabajo creativo de una base de datos computarizada que debe ser protegido comprende cuatro partes:
1. La selección de los contenidos;
2. La coordinación interna de los contenidos;
3. Los arreglos / ordenamientos de todos los elementos de la base de datos, y
4. Los contenidos en sí mismos.
Según los conceptos tradicionales en el Copyright literario de los EE.UU. los datos contenidos en una compilación (punto 4) y la selección de los datos (punto1), pueden no ser protegidos del copiado. Solamente la coordinación y el arreglo interno de la base de datos pueden ser protegidos y aun así debe haber alguna originalidad tanto en la recolección como en los arreglos. Cuando una base de datos se compone de hechos, dichos hechos no pueden generalmente recibir protección, porque de otro modo el derecho de los ciudadanos de acceder a información de dominio publico no podría ser limitada.
El problema esencial de la protección de una base de datos es que la información compilada frecuentemente es de origen publico o de publica conocimiento, son solo hechos, o los datos no son de otro modo susceptible de ser apropiados por el compilador.
CONTRATOS INFORMATICOS.
Bajo la definición de contratación informática, se encuentra la contratación de bienes o servicios informáticos. De esta manera entenderemos por contratación informática, aquella cuyo objeto sea un bien o un servicio informático -o ambos- o que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático.
1. INTRODUCCION.
Bienes informáticos son todos aquellos elementos que forman el sistema (ordenador) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, así como todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en conjunto, conforman el soporte físico del elemento informático. Asimismo, se consideran bienes informáticos los bienes inmateriales que proporcionan las ordenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático.
Como Servicios informáticos se entiende todos aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella.
2. PARTES DE UN CONTRATO INFORMATICO.
En la contratación informática se ven involucrados varios elementos, a los que podemos denominar complementarios, que sé interrelacionan entre sí.
Así, distinguiremos entre: contratantes, parte expositiva, cláusulas o pactos y anexos, que se analizan a continuación.
2.1 LOS CONTRATANTES. No es lo mismo la contratación informática
realizada entre profesionales de la informática, que la contratación
informática realizada entre un profesional de la informática y
un tercero.
Por ello, la identificación y situación profesional de los intervinientes reviste gran importancia, debiendo fijar, no solamente quien adquiere cada responsabilidad proveniente de la contratación y a quien representa, sino también que conocimientos o formación profesional, o empresarial, relacionada con el tema objeto del contrato, tiene cada uno debido a la obligación existente, desde la óptica de una buena fe contractual, de informar correctamente a la otra parte y de proporcionar claridad a las cláusulas y obligaciones del contrato.
La formación de la voluntad y las responsabilidades de cada una de las partes, tienen una relación con la identificación personal y profesional de las mismas, que la convierten en dato de gran importancia en este tipo de contratos.
2.2 PARTE EXPOSITIVA En esta parte se expone, de forma clara y concreta, el por qué y el para qué del contrato. Es importante señalar que dentro de los contratos informáticos es imprescindible fijar de forma sencilla, por que se realiza el contrato y cuales han sido los condicionantes o circunstancias que han movido a las partes a unirse mediante esta relación contractual.
Para ello,
se fijaran los intereses de cada cual, especificando las necesidades de uno
y la oferta del otro; dejando bien claro que es lo que ofrece una parte y que
es lo que acepta la otra y debiendo existir una coincidencia real sobre el objeto,
o concepto que de el y de su utilidad respecto al fin perseguido, tienen cada
una de las partes.
Por otro lado es de especial interés establecer claramente el negocio
jurídico en el cual luego, de acuerdo con la teoría general para
ese negocio en el ordenamiento, se pueda subsumir el caso e interpretar el contrato.
2.3 CLAUSULAS O PACTOS. Partiremos del principio de buena fe y, estableceremos una "obligación" de colaboración en ambos sentidos; el suministrador debe colaborar con el usuario y, lo que es igual de importante, el usuario debe colaborar con el suministrador.
Además, el usuario debe respetar y seguir las directrices que, respecto al bien contratado y su implementación en el circuito de información, le indique el suministrador y, consecuentemente, utilizar el equipo informático o los programas, siguiendo las instrucciones que, para su optima utilización, le señale. El suministrador, por su parte, se exonera de responsabilidad en el caso en que exista una anomalía consecuencia del incumplimiento por parte del usuario de estas instrucciones de funcionamiento o manejo.
Estas cláusulas
o pactos han de cumplir los siguientes requisitos, aunque son orientativos:
Obligaciones de las partes, claras y concisas.
El deber de asesoramiento.
El cumplimiento del plazo.
La formación del usuario.
Prohibición de subarrendar.
Sustitución del equipo.
Definición de términos o conceptos oscuros.
El mantenimiento preventivo.
Cláusulas de garantía.
2.4 LOS
ANEXOS. Es fundamental que los contratos informáticos vayan acompañados
de unos Anexos que incorporados a ellos y con la misma fuerza de obligar, contengan
diferentes desarrollos de elementos que forman parte sustancial del contrato.
Entre los Anexos tipo, que ayudan a describir el objeto y que siempre deben
figurar, en un contrato informático destacan:
Especificaciones del sistema a contratar.
Especificaciones
de los programas a desarrollar.
Pruebas de aceptación.
Resultados a obtener y que, en algún caso, formaran el propio objeto
del contrato.
Análisis.
3. TIPOS DE CONTRATOS INFORMATICOS
Ante la gran diversidad de contratos informáticos que existen en la actualidad, dividiremos su estudio en dos grupos diferenciados. El primero, respecto al objeto, debido a las características especiales de los distintos objetos sobre los que pueden versar estos contratos -ya sea hardware, software, servicios de mantenimiento y formación, o llave en mano- que llevan a la necesidad de su estudio y tratamiento individualizado.
El segundo, respecto al negocio jurídico, debido a que los contratos informáticos, más comúnmente realizados, se han llevado a cabo bajo el paraguas protector de una determinada figura jurídica en la que han encontrado acomodo, pero casi todos los casos, ha sido necesario adecuar el objeto del contrato al negocio jurídico realizado.
3.1 POR EL OBJETO. Por el objeto del contrato distinguiremos contratos de hardware, contratos de software, contratos de instalación llave en mano y contratos de servicios auxiliares.
Contratos de Hardware. En los que hay que conceptuar como hardware todo aquello que, físicamente, forme parte del equipo, considerando como tal, también, a los equipos de comunicaciones u otros elementos auxiliares para el funcionamiento del sistema que se va a implementar.
Contratos de Software. Hay que diferenciar en el momento de analizar una contratación de software, si se trata de un software de base o de sistema, o se trata de u software de utilidad, o de aplicación o usuario, ya que este ultimo, debe responder a unas necesidades particulares, las del propio usuario, el que encarga la aplicación, y que, por tanto, tendrán que quedar claramente especificadas en el contrato; sin embargo, el software de base o sistema y el software de utilidad responden a unas características generales que son las del propio sistema o las de la utilidad a la que sirven y es un producto ya conformado de antemano que no se somete a peticiones o particularidades del usuario.
Contratos de instalación llave en mano. En los que irán incluidos tanto el hardware como el software, así como determinados servicios de mantenimiento y de formación del usuario.
Contratos de servicios auxiliares. Como pueden ser, el mantenimiento de equipos y programas o la formación de las personas que van a utilizar la aplicación respecto a equipos, sistema o aplicaciones.
3.2 POR
EL NEGOCIO JURIDICO
De acuerdo con el negocio jurídico del contrato, existirán tantos
tipos de contratos como negocios jurídicos se realicen sobre este objeto.
Así, algunos de los mas utilizados en el campo de la informática
son los llamados de venta, de arrendamiento financiero, de alquiler, de opción
de compra, de mantenimiento, de prestación de servicios, de arrendamiento
de obra, de préstamo, de deposito.
De venta. Cuando sea un contrato en el que el suministrador, o vendedor en este caso, se obliga a entregar una cosa determinada, un bien informático, y la otra parte, comprador, a pagar por el a un precio cierto (art. 1445 CC). La venta también puede ser de servicios.
De arrendamiento financiero. Mediante el que se requiera que participen tres partes, el suministrador, vendedor, del equipo informático, una entidad o intermediario financiero que compra el bien, para un tercero que es el usuario, y el usuario del bien que lo poseerá, pero lo tendrá en régimen de arrendamiento financiero hasta que haya cumplido con unas determinadas características o requisitos.
De alquiler. El arrendamiento sobre bienes informáticos es un arrendamiento tipo de los regulados en el Código Civil, art. 1543 y ss., caracterizado porque el suministrador se obliga a dar al usuario el goce o uso de un bien informático durante un tiempo determinado y por un precio cierto.
De opción
de compra. Aunque la opción de compra no esta definida en nuestro ordenamiento
y solamente se recoge para bienes inmuebles en la legislación hipotecaria
(art.14), nuestra doctrina y jurisprudencia la tienen bien delimitada exigiendo
que para que exista este tipo de contrato, tienen que darse tres requisitos
principales:
Respecto al optante, que le debe conceder la decisión unilateral de la
realización de la opción de compra.
Precio de compraventa, que debe quedar perfectamente señalado para el
caso de que el optante decida acceder a dicha compraventa.
Plazo del ejercicio de la opción de compra, Debe quedar determinado con
claridad en el acuerdo de las partes.
De mantenimiento. Puede ser tanto de equipos como de programas, o incluso, mantenimiento integral en el que se puede incluir un servicio de formación, asesoramiento y consulta.
De prestación de servicios. En los que incluiríamos análisis, especificaciones, horas maquina, tiempo compartido, programas, etc., que los podíamos clasificar como unos contratos de arrendamientos de servicios. El arrendamiento de servicios se da cuando una parte se obliga con la otra a prestarle unos determinados servicios, con independencia del resultado que se obtenga mediante la prestación.
De ejecución de obra, consistente en el compromiso de una de las partes, en nuestro caso el suministrador del bien o servicio informático, a ejecutar una obra, y de la otra parte realizar una contraprestación en pago por la obra llevada a cabo.
De préstamo, caracterizado porque una parte entrega a otra el bien informático para que use de el durante un tiempo determinado y le devuelva una vez cumplido ese tiempo y de Comodato, consistente en un tipo de contrato de préstamo en el que el suministrador transfiere el uso del bien informático prestado. El Código Civil (art. 1740), se refiere al comodato como un contrato de préstamo, en el que una de las partes entrega a la otra alguna cosa no fungible para que use de ella por cierto tiempo y se la devuelva, indicando que es esencialmente gratuito. En el caso de que se acuerde entre las partes una retribución, deja de ser comodato para pasar a ser un arrendamiento de cosas.
De deposito, que se constituye, de acuerdo con lo establecido en el Código Civil (art. 1758), desde que una persona recibe una cosa ajena con la obligación de guardarla y restituirla, siendo un contrato gratuito, salvo pacto contrario (art.1760), pero que en el caso de cumplirse los requisitos establecidos en el Código de Comercio (art.303), se trata de un deposito mercantil, en el que el depositario tendrá derecho a exigir retribución por el deposito, salvo pacto contrario (art.304), con las obligaciones para el depositario de conservación de la cosa, en este caso, del bien informático, de acuerdo con lo establecido en los arts.306 y concordantes del mismo cuerpo legal.
4. CONCLUSION.
Como hemos visto la contratación de bienes y la prestación de servicios informáticos no tiene una calificación uniforme que la pueda situar, en cada caso, en un modelo o tipo de contrato de los que figuran en nuestro ordenamiento.
Los contratos informáticos están formados por elementos dispares que exigen la mezcla o unión de dos o más tipo de contratos para poder configurar sus características, siendo su objeto múltiple y diversificado, pudiendo darse multitud de figuras que desequilibrarían cualquier relación tipo que se pueda pensar. Todo ello debido a la pluralidad de las partes que intervienen y la dispersión de intereses entre ellas, así como a la particularidad de determinadas cláusulas que forman parte de este tipo de contratos.
Asimismo
el desconocimiento por el usuario, en términos generales, de las posibilidades
y limites de la informática, hace que no todo en el contrato pueda estar
basado en el ya mencionado principio de la autonomía de la voluntad de
los contratantes.
En muchas ocasiones, son contratos de adhesión, en los que una de las
partes fija las cláusulas del contrato y lo otra se adhiere a las mismas,
sin tener posibilidad de modificar ninguna de ellas. Estos contratos de adhesión
son producto de la contratación en masa que, frecuentemente, violan los
derechos de los consumidores de bienes y servicios informáticos por el
gran desequilibrio que se produce al faltar la emisión libre de voluntad
por una de las partes en la fijación de las cláusulas del contrato.
En algunos casos, como el de las conocidas contrataciones llave en mano, seria adecuada la aplicación de la teoría del resultado en le contratación informática, en un claro arrendamiento de obra. Ahora bien, ello implica que los resultados se especifiquen en el contrato definiendo cuales son, dentro de unos limites razonables, o dicho de ora forma, cuando la función básica de tratamiento de la información sea cumplida aunque se puedan dar algunos comportamientos de la misma que, sin tener gran carga sobre la aplicación, no sean los adecuados o adolezcan de algunos errores o fallos.
En definitiva la contratación informática, en general, adolece de determinadas características que la hacen extremadamente complicada en la redacción de los contratos y en la fijación de los derechos y obligaciones de las partes. a ello hay que añadir a inexistencia de una normativa adecuada a los mismo y la dificultad en la fijación del objeto cuando son contratos complejos. Es por ello, que se deben redactar teniendo en cuenta un equilibrio de prestaciones y evitar en lo posible la existencia de cláusulas oscuras.
LICENCIAS.
Licencia es, normalmente, un documento entregado por el fabricante del Software, que certifica el pago de los derechos de autoría del programa y que permite el uso de éste en una computadora (o en más de una, en caso de tratarse de Licencias múltiples o institucionales), de acuerdo a términos contractuales que acompañan a esta licencia.
Acuerdos de Licencia.
Un Acuerdo de Licencia es un acuerdo legal entre la compañía de software propietaria de los derechos de autor del software y la organización o el individuo que lo utiliza.
Debido al distinto uso de los productos de software, la forma en que los contratos se redactan o se usan está poco normalizada. La maximización de la inversión en software requerirá la lectura del Acuerdo de Licencia de cada producto de software utilizado en la organización.
La creación de una Revisión de Licencia (Revisión del Acuerdo de Licencia). Es una forma de permitir que los empleados de una organización entiendan mejor y de manera más adecuada el uso de las licencias de software. Esta revisión es útil como referencia rápida para los usuarios y los departamentos de la organización, proporcionándoles una manera fácil de determinar como puede y debe usarse cada software.
Sugerencia de Gestión: Los Acuerdos de Licencia deben mantenerse en un sitio seguro. Estos son la prueba primaria de que la organización ha adquirido el software legalmente.
Los siguientes son cinco tipos básicos de Acuerdos de Licencia:
I. Individual (también incluyen Acuerdos de Licencia "por máquina" o "por sitio")
II. Acuerdos de Licenciamiento por Volumen
III. Acuerdos de Redes
IV. Acuerdos Concurrentes
V. Acuerdos Especiales
Acuerdos de Licencia Individuales
Las licencias individuales se aplican a un solo usuario del software en una sola computadora. En algunos casos, el software puede ser usado por el mismo individuo en una computadora portátil. Sin embargo, esto casi siempre se restringe al trabajo en el hogar más que para uso personal. También es característica la restricción que impide a cualquier otra persona usar el software.
En general una licencia individual es adecuada para un consumidor, una oficina pequeña, o en ocasiones en que sólo se necesitan unas pocas copias del software en la organización.
Sugerencia de Gestión: Si la organización usa diez o más copias de algún programa individual de software, el uso de un Programa de Licenciamiento por Volumen o una Licencia por Redes puede reducir los costos de adquisición de software.
Algunos tipos de software no tienen licenciamiento para un usuario individual sino más bien para una sola máquina o CPU.
Esto se denomina Acuerdo de Licencia por Máquina y puede llegar a permitir que una o más personas utilicen el software siempre que sólo lo haga una persona por vez. También llamado Acuerdo de Licencia por Sitio, en general se lo usa para sistemas operativos, protectores de pantallas, aplicaciones y otro software vinculado con el hardware de la computadora.
Con cualquier tipo de licencia, es importante notar que el acuerdo sólo cubre una copia por caja. Es habitual en la actualidad que el software esté distribuido en medios múltiples, por ejemplo, en diskettes como también en CD. Esto le brinda a los usuarios una ventaja pero no constituyen dos copias. La licencia sigue permitiendo que sólo una de las dos copias pueda ser usada.
El software también es distribuido generalmente ya sea como continuación de software que trabaja en conjunto o como un paquete que viene junto con la computadora. Debe recordarse que las licencias correspondientes cubren la secuencia completa o cada programa individualmente. A la organización no se le permite dividir el conjunto ni desplazar el software a otras computadoras (a menos que el acuerdo de licencia lo permita en forma específica).
En la industria existe una tendencia a distribuir software preinstalado en las computadoras. Esto beneficia a los compradores ya que éstos no necesitarán tomar decisiones sobre software o encarar todo el proceso de instalación. Dado que el revendedor vende tanto el hardware como el software en forma conjunta, el comprador suele conseguir un precio mejor para el software. En general, se incluye una licencia del producto preinstalado. Esa licencia no es transferible a ninguna otra PC.
Es muy importante asegurarse que el Acuerdo de Licencia esté incluido con el objeto de evitar ser víctima de un acto de piratería profesional. Además, en general se incluye un manual y los discos originales.
Programas de Licenciamiento por Volumen.
Como su nombre lo indica, se puede pensar en los Programas de Licenciamientos por Volumen como un acuerdo de descuento por cantidad para adquirir software. Para las organizaciones que usan gran cantidad de copias, éstos representan el mejor uso que se le puede dar al dinero cuando se adquiere software.
Los Programas de Licenciamiento por Volumen permiten que los negocios y las organizaciones mayores obtengan software para un número determinado de computadoras. El valor del descuento aumenta con el volumen de licenciamientos adquiridos.
Ciertos editores de software como Microsoft, permiten que en sus Programas de Licenciamientos por Volumen se integre una combinación de diferentes productos.
Los Programas de Licenciamiento por Volumen permiten que los negocios y las organizaciones mayores obtengan software para un número determinado de computadoras. El valor del descuento aumenta con el volumen de licenciamientos adquiridos.
Ciertos editores de software como Microsoft, permiten que en sus Programas de Licenciamientos por Volumen se integre una combinación de diferentes productos.
El Acuerdo de Licencia de "Sitio" es otra forma de Acuerdo de Licencia por Volumen. En general, permite un uso ilimitado del software en un solo "sitio", como ser en una sola oficina, departamento o piso de una sola compañía, un edificio o todas las oficinas corporativas de una organización y los hogares de su personal. Los Acuerdos de Licencia Empresariales permiten un uso ilimitado del software en la totalidad de la organización.
Estos tipos de Acuerdos de Licencia son difíciles de administrar.
Por esta razón, no todos los editores de software ofrecen ese tipo de licenciamiento. Además, si hay disponibilidad de licencias por sitio, éstas sólo se pueden conseguir directamente a través del editor de software.
Acuerdos de Licencia de Redes.
Las Licencias para Red le permiten a la organización adquirir un paquete de software para ser utilizado por todos los usuarios conectados a la Red de Area Local (LAN). En general, sólo se lo puede instalar en un solo servidor de la red y no puede ser usado por más empleados que los que tienen permiso de acceso a la red por parte del sistema operativo de ésta.
Los beneficios de este tipo de acuerdo son numerosos. No es necesario hacer un seguimiento de los usuarios individuales y las licencias, toda vez que se haya determinado que todos los usuarios de la red son legítimos. Sólo hay una copia del software que tiene que ser mantenida o actualizada. Esto también permite una instalación más fácil y una normalización más rápida de formularios, formatos, fuentes y otras aplicaciones o plantillas comúnmente usadas.
Acuerdos de Licencia Concurrentes.
Una Licencia Concurrente le posibilita a un número establecido de usuarios acceder al software al mismo tiempo. Su uso se halla restringido a los ambientes en los que haya instalación de red donde mantiene más bajos los costos de utilización de software.
Por ejemplo, puede haber cien usuarios en la red, pero sólo a la mitad de éstos les está permitido utilizar el software de procesamiento de texto en cualquier momento. Esto permite que la organización adquiera solamente la cantidad de copias necesarias del programa de software para satisfacer los requerimientos de la misión y del flujo de trabajo.
El concepto de "medición" está íntimamente asociado con este tipo de licencia. Con el propósito de asegurar que el software sea usado adecuadamente, se utiliza software de medición para mantener el control de utilización. En algunos casos, dentro del programa de la aplicación se incluyen las capacidades de medición. Caso contrario, la organización necesitará invertir en un sistema de software de medición separado.
Sugerencia de Gestión: deberá prestársele atención al software de medición. En algunos casos, el conocimiento de la estructura del flujo de trabajo le permitirá a una organización modificar los cronogramas de tareas (por ejemplo, escalonar las tareas rutinarias por departamento) sin afectar la misión. Esto a su vez puede promover el uso más eficiente del software y costos de adquisición más bajos.
El software de medición es pasivo (simplemente controla el número de usuarios concurrentes que acceden al software pero no hace nada para administrar ese uso), o activo. El software activo de medición asegura el cumplimiento y evita el uso ilegal de software, pero puede irritar a los usuarios cuyo acceso a la aplicación les es denegado.
Acuerdos de Licencia Especiales.
Además de todos los tipos de Acuerdos de Licencia más importantes previamente cubiertos, existen algunos pocos casos especiales. Estos generalmente presentan las siguientes características:
• Software Beta. Se trata de software que se encuentra en la etapa de prueba de su desarrollo. Típicamente, quien desarrolla el programa le permite a la organización probar software nuevo a cambio de información sobre cualquier problema que pudiera surgir. El software Beta suele contener algunas fallas, por lo que su uso puede ser riesgoso. Este tipo de software también está cubierto por Acuerdos de Licenciamiento especiales que, además de las condiciones normales de uso, incluyen un "Acuerdo de Confidencialidad" (NDA). Este acuerdo prohibe el análisis del software y de sus capacidades.
• Shareware o "Software de Prueba". Está hecho según el concepto "probar antes de comprar". Se distribuye gratuitamente una versión del software al que le faltan características o no puede ser usado más que una cierta cantidad de veces o de días. Esto le da al usuario la oportunidad de probar el software y conseguir copias completas en la medida en que se necesiten. El Acuerdo de Licencia "de Shareware" es en general sencillo y viene a menudo en un archivo de texto del diskette de distribución o dentro de un archivo de distribución del software.
• Freeware (Gratuito). Como su nombre lo indica, este tipo de software se distribuye gratuitamente, sin costos de uso. El Freeware tiene sin embargo Acuerdos de Licenciamiento que necesitan ser respetados.
• Dominio Público. Con este tipo de software, quien detenta los derechos de autor ha resignado todos los derechos al software permitiéndole ser copiado y distribuido libremente. A diferencia del Freeware que no puede ser modificado o revendido a título lucrativo, el software de Dominio Público puede ser modificado o reenvasado para la venta.
• Fuentes. En el caso de las fuentes, habitualmente no son las fuentes mismas las licenciadas sino los métodos utilizados para crearlas. Así, es típico ver licencias basadas en Impresoras (en que la fuente sólo puede ser usada en un solo equipo de salida, independientemente de cuantas computadoras estén conectadas a éste) o licencias basadas en CPU (en las que la licencia es para una sola máquina). En esta era de fuentes incrustables, las reglas han cambiado notablemente y es crítico que las licencias de paquetes de fuentes tengan que leerse para determinar cuan libremente pueden ser distribuidos.
Transferencias de las Licencias.
En muchos casos, la licencia de software adquirido puede ser revendida a terceros. Las instancias cuando este no es el caso deben ser específicamente expresadas en el Acuerdo de Licencia de Software.
Cuando se revende la licencia de software, ésta debe ser transferida (algo así como transferir la propiedad de un automóvil cuando éste es vendido). Se debe transferir el paquete de software completo, incluyendo todos los discos, la documentación, las copias de archivo, etc., y se debe contactar al editor de software para notificarle el nombre y la dirección del nuevo licenciatario.
Actualización de Software.
Los editores de software habitualmente mantienen una lista de productos elegibles para actualizar según un plan específico.
El producto previsto debe haber sido adecuadamente licenciado con el objeto de ser elegido. La licencia de una actualización en general reemplaza y/o complementa la licencia de ese producto elegible.
En algunos casos, la política de actualización puede requerir la destrucción de la versión antigua. En otros casos, podría permitir que se archiven los medios de la versión más vieja para ayudar en la transición de la nueva versión.
Si se actualiza un solo componente de un paquete de programas de software licenciados como un solo producto, el componente actualizado no puede ser transferido a terceras partes solo; podrá ser transferido solamente con la totalidad del paquete.
En caso de duda sobre una licencia, deberá llamarse al editor de software para solicitar aclaraciones.
Sugerencia de Gestión: Como una manera de apoyar a las escuelas y entidades de caridad, muchos editores de software permitirán la donación de versiones desactualizadas de software. Se transfiere el título, la organización obtiene una certificación y la escuela o la entidad de caridad consigue sin costo el software que necesita.