Please enable JavaScript.
Coggle requires JavaScript to display documents.
5 Los contratos informáticos - Coggle Diagram
5 Los contratos informáticos
5.1 Concepto y elementos.
Un contrato informático es aquel que establece relaciones jurídicas respecto de prestaciones consistentes en transferir la propiedad o el uso y goce de bienes, o prestar servicios, ambos informáticos.
5.2. Clasificación de los contratos informáticos.
Contrato informático de hosting
Este tipo de contratos, de carácter mercantil, es aquel que se celebra entre la empresa de alojamiento de la página Web y al empresa o particular propietaria de dicha página Web.
Contrato informático de outsourcing
Este contrato informático de outsourcing consiste en la cesión de la gestión de los sistemas de información de una entidad a un tercero que, especializado en esta área del derecho informático, se integra en la toma de decisiones y desarrollo de las aplicaciones y actividades propias de la referida gestión.
Contratos informáticos sobre el software
Licencias de programas estándar. Los programas estándar son aquellos que se elaboran previamente para su posterior comercialización en masa.
Contratos informáticos de desarrollo de programas
Un programa de ordenador puede ser una obra creada por encargo, donde el autor se compromete a entregar un software específico, para una determinada aplicación. Podemos decir que el programa nace de la colaboración entre el proveedor y el cliente ya que es una obra en la que participan tanto el usuario (en la fase de definición de las especificaciones externas) como empresas de servicios o trabajadores independientes.
Contrato de mantenimiento informático
Se trata de uno de los contratos informáticos que más se desarrolla en la práctica. La paralización de una empresa por un defectuoso funcionamiento de su sistema informático, produciría enormes pérdidas que, llegado el caso, podrían ser irreparables.
Contrato de escrow
Surge como respuesta a los posibles conflictos que pudieran surgir entre el usuario de un programa y sus creadores o empresas de software, en relación con la posesión del código fuente (código fuente es el núcleo formal del programa y constituye la primera expresión independiente del proceso de creación que alcanza una protección directa del derecho de autor).
Contrato de auditoria informática
Consiste en la revisión de la propia informática y de su entorno.
La auditoría informática investiga las instalaciones y los sistemas de tratamiento de la información del empresario o profesional analizando las posibilidades de mejora, detectando fallos en los sistemas, corrigiendo duplicidades, etc.
Contrato de consultoría y estudio informático
La consultoría informática, es un contrato de servicio informático, consistente en dar asesoramiento o consejo sobre lo que se ha de hacer o cómo llevar adecuadamente una determinada actividad para obtener los fines deseados.
5.3. Características particulares de los contratos informáticos.
Los contratos informáticos son aquellos que su contenido esencial se fundamenta en los elementos u objetos informáticos, que o bien transmiten derechos de propiedad o de uso sobre bienes que realizan funciones de tratamiento automático de la información como el equipo (hardware) o los programas (software); o bien acuerdan la prestación de diversos servicios sobre dichos bienes de tipo informático.
5.4. Partes de los contratos informáticos.
El objeto del contrato
Obligaciones de las partes
Duración y rescisión
Precio estipulado y facturación
Definiciones del objeto del contrato
Propiedad o cesión del objeto
Supervisión y acceso.
Asistencia y formación.
Secreto y confidencialidad
Asistencia técnica y formación
Garantía
Protección de datos
5.5. Fraudes en la comercialización de tecnologías de información y comunicación.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
LA TÉCNICA DEL SALAMI
MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA”
Salami Technique/Rounching Down),
Aprovecha las repeticiones automáticas de los procesos de cómputo.
Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.