Diccionario Jurídico de términos informáticos
“A”
Accesibilidad
Conjunto de técnicas y herramientas cuyo propósito es
facilitar al mayor número posible de personas el pleno aprovechamiento de las
tecnologías de la información y de la comunicación, especialmente (pero no
únicamente) a aquellos individuos que sufren de limitaciones físicas y/o
cognitivas. En cada vez más ordenamientos jurídicos, la aplicación de las
referidas técnicas es impuesta como obligatoria, sobre todo con relación al acceso
a los servicios y a la información pública.
Adware
Subespecie del software freeware, caracterizado por el
despliegue de anuncios publicitarios al usuario, a través de los cuales se
subvencionan los costos de desarrollo y distribución. Puede o no estar relacionado
con el spyware.
ASP
Acrónimo de "application service provider".
Contrato de arrendamiento de software en línea, por medio del cual el
arrendatario accede por medios telemáticos al servidor de su proveedor ASP y,
desde allí, ejecuta aplicaciones y procesa datos, a cambio del pago de una
tarifa prefijada por unidad de tiempo. Se relaciona con el concepto de
"software como servicio" o "SaaS".
Autodeterminación informativa
Autodeterminación informativa
Derecho fundamental, derivado del derecho general a la
privacidad, que se concreta en la facultad de toda persona para ejercer control
sobre la información personal que le concierne, contenida en registros públicos
o privados, especialmente pero no exclusivamente los almacenados mediante
medios informáticos.
Autoridad certificante
La persona jurídica, pública o privada, nacional o
extranjera, que con o sin la asistencia de una autoridad de registro- expide
certificados digitales para un propósito determinado; por ejemplo, para
respaldar un procedimiento de firma digital de documentos o de comunicaciones.
Se le conoce también como "prestador de servicios de certificación",
"entidad certificante" o "certificador".
Autoridad certificante raíz
La entidad que ocupa el nodo superior de una jerarquía de
autoridades certificantes. Al no existir otra autoridad por encima de ella,
ejerce una capacidad autocertificante respecto de sus propias claves y
certificados.
Autoridad de registro
Entidad que, por delegación de una autoridad
certificante, se encarga de identificar fehacientemente a los solicitantes de
certificados digitales, gestiona sus solicitudes y las remite a la primera para
que los expida.
“B”
Base de datos
Una compilación sistemática y estructurada de datos
relacionados entre sí, generalmente creada y gestionada por medios informáticos.
No se debe confundir una "base de datos" con el "software
administrador de base de datos", por medio del cual se gestiona a aquélla.
“C”
Certificado digital
Estructura de datos, creada y emitida por una autoridad
certificante (con o sin la participación de una autoridad de registro), con el
propósito primordial de identificar a un suscriptor de sus servicios,
asociándolo con la clave pública que le ha sido asignada. Hecho esto, el
certificado puede ser utilizado, por ejemplo, para verificar técnicamente la
autenticidad e integridad de un documento o comunicación firmados digitalmente
Cesión de derechos (de software)
Convenio por medio del cual el autor o titular de los
derechos de autor sobre una aplicación de software transfiere a un tercero o
terceros los derechos patrimoniales de la obra. Empleada más frecuentemente en
el desarrollo a la medida que respecto del software comercial, la cesión es una
alternativa al licenciamiento.
Ciberhostigamiento
El envío no solicitado a otra persona de amenazas,
propuestas indecorosas, gráficos u otros elementos ofensivos o intimidantes,
por medios telemáticos (típicamente, mediante correo electrónico, mensajería
instantánea o por medio de salas de "chat").
Ciberocupación
Acción y efecto de registrar un nombre de dominio, a
sabiendas de que otro ostenta mejor título a él, con el propósito de
extorsionarlo para que se lo compre o bien simplemente para desviar el tráfico
web hacia un sitio competidor o de cualquier otra índole.
Ciberterrorismo
La planeación y ejecución de actos de terrorismo por
medios informáticos, especialmente telemáticos (por ejemplo, provocando la
interrupción o mal funcionamiento de los servicios públicos).
Cláusula de tiempo máximo de
respuesta
Disposición propia de los contratos de servicios de
mantenimiento correctivo de hardware o de software, por medio de la cual el
proveedor se compromete a atender un requerimiento de auxilio dentro de un
tiempo máximo fijado, vencido el cual se incurrirá en alguna clase de sanción,
probablemente pecuniaria.
Click-wrap
Modalidad de licenciamiento de software en el que los
términos de la licencia son presentados al usuario en pantalla y éste los
acepta o rechaza por medio de la selección de un control (por ejemplo, un botón
de comando).
Código abierto, código cerrado
Código abierto, código cerrado
Expresiones que denotan el hecho de que el titular de los
derechos de una aplicación informática facilite o no, respectivamente, el
acceso a su código fuente a terceros. El código abierto es característico del
software libre, mientras que el código cerrado lo es del software propietario.
Código fuente
Expresión del contenido de una aplicación informática por
medio de un lenguaje de programación, legible e inteligible por quienes estén
versados en él (por ejemplo, C++, Java o Perl). Antes de que el código fuente
pueda ser ejecutado por el computador, debe ser interpretado o compilado para
traducirlo a código objeto. El código fuente debe considerarse un elemento
integral del software, para efectos de su tutela jurídica.
Comercio electrónico
Toda forma de transacción comercial o intercambio de
información relativa a una transacción comercial, que se inicia y perfecciona
utilizando tecnología telemática. Se diferencia al comercio electrónico directo
(que, por referirse a bienes o servicios digitales, se concierta y ejecuta
completamente por vía informática) del indirecto (referido a bienes o servicios
físicos que aun cuando permitan una celebración por medios tecnológicos,
requieren del medio físico tradicional para su cumplimiento). También se suele
categorizar en comercio electrónico de empresa a empresa (B2B), de empresa a
consumidor (B2C), de consumidor a consumidor (C2C) o entre empresa y Estado
(B2G).
Contratos informáticos
En sentido amplio u objetivo, son todos los convenios
cuyo objeto sea un bien o servicio informático, independientemente de la vía
por la que se celebren. En sentido restringido o formal, son aquellos contratos
cuyo perfeccionamiento se da por vía informática, indiferentemente de cuál sea
su objeto. A estos últimos se les conoce también, propiamente, como contratos
electrónicos.
Contratos web
Contratos web
Denominación colectiva para los contratos alusivos a
cualquiera de las etapas de diseño, construcción, publicación y mantenimiento
de un sitio web, incluyendo el hospedaje y registro de nombres de dominio.
Cookie
Tecnología creada por la empresa Netscape con el fin de
simular una persistencia en las conexiones sin estado de la WWW. Consisten en
pequeños archivos de texto que un programa navegador es capaz de crear y
después de recuperar, a petición de un servidor remoto. Pueden ser locales o
remotas, según que existan en función de las necesidades del servidor web que
las crea o de terceros.
Cracker
Persona que, con buenos o malos propósitos (lo más usual
es lo segundo), se dedica a quebrantar los mecanismos de seguridad de un
sistema informático, con el fin de penetrar en él de modo no autorizado.
“D”
Datos personales
La información que, en su conjunto, unívocamente
distingue a un individuo de otro. Incluye no solo a las llamadas
"calidades generales" (como el nombre o el domicilio) sino, muy
especialmente, a los datos sensibles (como el origen étnico o racial, la
filiación religiosa o ideológica y las preferencias sexuales). Su difusión o
manipulación no autorizada compromete el derecho fundamental a la
autodeterminación informativa.
Delitos informáticos
Toda conducta típica, antijurídica y culpable que sea vea
facilitada o convertida en más dañosa o más lucrativa a causa de
vulnerabilidades creadas o magnificadas por el uso creciente de los sistemas
informáticos. En la delincuencia informática, el computador puede fungir como
objetivo de la acción dañosa (como, por ejemplo, en el sabotaje informático) o
bien como mero instrumento para su comisión (como, por ejemplo, en el fraude
informático).
Denegación de servicios
Denegación de servicios
Delito informático en el que se recurre a determinadas
técnicas informáticas (como por ejemplo al envío masivo de correo electrónico)
para provocar una degradación en el rendimiento de un sistema remoto y, eventualmente,
su caída, con la consiguiente imposibilidad para sus usuarios legítimos de
acceder a él normalmente. Es frecuente encontrar referencias a esta figura con
el acrónimo DoS (del inglés "denial of service").
Denegación distribuida de
servicios
DDoS ("distributed denial of service").
Modalidad del delito de denegación de servicios, en la que el ataque contra el
servidor remoto no proviene de una única fuente sino de múltiples, que actúan
coordinadamente y, por ende, con un efecto aun más poderoso. Suele ser el
resultado de convertir a esos múltiples sistemas atacantes en partícipes
involuntarios ("zombies"), mediante la previa introducción en ellos
de un software malicioso diseñado al efecto.
Derecho informático
Disciplina social que procura analizar y proponer
respuestas jurídicas a los problemas jurídicos creados por el desarrollo y
crecimiento de la informática moderna.
Desarrollo a la medida de
software
La creación de aplicaciones de software diseñadas para
llenar las necesidades específicas de una persona u organización. De relevancia
jurídica cuando es el resultado de un convenio, fruto del cual podría o no
derivar la cesión de los derechos patrimoniales del autor o proveedor. El
software desarrollado a la medida es lo opuesto al software estándar.
Documento electrónico
Toda representación de hechos, actos o transacciones
jurídicas, producida y conservada electrónicamente. A partir de la vigencia de
la ley 8454 del 30 de agosto del 2005 y salvo norma especial en contrario, en
Costa Rica los documentos electrónicos poseen la misma validez y eficacia
probatoria de los documentos tradicionales (en soporte físico).
“E”
Encriptación
Procedimiento por medio del cual se convierte un texto,
mensaje, archivo, documento, etc., de su formato normal a otro normalmente
ilegible o ininteligible para quien no posea la clave necesaria para revertir
el proceso. Puede ser simétrica o asimétrica, según se emplee la misma clave, o
bien dos claves diferentes pero matemáticamente relacionadas entre sí, para
encriptar y desencriptar, respectivamente. La encriptación asimétrica es de
especial importancia para la tecnología de firma digital.
Enlace profundo
El establecimiento de un enlace de hipertexto desde un
sitio web determinado a una página secundaria de otro, en vez de hacerlo a la
página principal o inicial. La práctica es particularmente objetable, por
violatoria de la propiedad intelectual, cuando se realiza por medio de marcos
("frames"), de manera que la página del sitio enlazado parezca formar
parte del enlazante.
Expediente electrónico
Mecanismo informático por medio del cual se emula
electrónicamente el expediente físico tradicional de un procedimiento
administrativo o judicial. Así como el expediente tradicional consta de
documentos físicos, el electrónico está compuesto por registros y documentos
electrónicos, gestionados por medio de una aplicación especializada,
normalmente de base de datos.
“F”
Filtrado
Técnica informática por medio de la cual se puede regular
el acceso a los contenidos en Internet, bloqueando aquellos que se consideren
indebidos o indeseables. Puede realizarse tanto a nivel de servidor (por
ejemplo, por medio de un servidor proxy) como de usuario final (mediante un
software instalado al efecto en la computadora de éste).
Firma digital
Modalidad de firma electrónica desarrollada a partir de
una infraestructura de clave pública (PKI) y privada; es decir, de la
tecnología de criptografía asimétrica.
Firma electrónica
Conjunto de datos adjunto o lógicamente asociado a un
mensaje, documento electrónico o archivo digital, cuya finalidad sea comprobar
su integridad y permitir la identificación unívoca del autor.
Firmware
Firmware
Software que se almacena y ejecuta desde la memoria de
solo-lectura (ROM) del computador. Su grado de fijación al equipo puede ser
absoluto, como en el caso de los programas implantados vía circuitos trazados,
o relativo, como en el caso de los ROM reprogramables (EPROM). Para efectos
jurídicos y por su propia naturaleza, el firmware se considera accesorio del
hardware y, por ende, sigue su misma suerte.
Fraude informático
Delito informático que, en sentido amplio, alude a
cualquier cambio no autorizado y malicioso de datos o informaciones contenidos
en la computadora, en cualquier fase de su procesamiento (entrada, procesamiento
o salida), ya sea que medie o no el ánimo de lucro o un perjuicio a terceros.
En sentido estricto, solo cuando se dan esos últimos elementos. Se denomina
fraude fiscal informático cuando el sujeto pasivo es la Administración fiscal.
Freeware
Software cuyo licenciamiento al usuario final se
caracteriza por la ausencia de contraprestación; es decir, por su gratuidad. En
esa característica no necesariamente va implícita una renuncia a los restantes
derechos patrimoniales del autor de la obra, de modo que no se debe confundir
freeware con software de dominio público.
“G”
Gobierno digital o
electrónico
Modelo de interacción entre gobernantes y gobernados, que
se basa en la idea de emplear medios informáticos no sólo para permitir a los
segundos una mejor y más intensa comunicación con los primeros a todo nivel,
sino además para permitir la prestación directa de servicios y el sometimiento
de toda clase de gestiones a los despachos administrativos, obteniendo por la
misma vía la resolución correspondiente.
Gusano
Software malicioso, perteneciente a la categoría general
de los virus informáticos. Su única o principal funcionalidad consiste en
replicarse numerosas veces, ya sea en una sola computadora o a través de redes
informáticas. Aun cuando no contenga una carga dañina específica, un gusano
puede replicarse tantas veces como para finalmente provocar la caída del
sistema o red, o por lo menos, ocasionar un rendimiento degradado.
“H”
Habeas data
Recurso de amparo especializado, cuyo propósito es la
tutela del derecho fundamental de autodeterminación informativa. Por medio de
él se pretende lograr acceso a la información personal que obre en un banco de
datos público o privado; y eventualmente su actualización, rectificación,
supresión, inclusión, adecuación al fin o confidencialidad.
Hacker
Originalmente, un "hacker" era una persona de
gran talento e ingenio en el área de la programación; capaz de resolver
problemas que escapaban al promedio de los mortales. En la actualidad, el
término por lo general posee una connotación negativa, aludiendo a aquellas
personas que ponen su talento al servicio de la comisión de actos dañinos o
destructivos en el ciberespacio.
Hardware
Todos los componentes físicos, tangibles, de un sistema
informático. Incluye no solo a la unidad central de proceso (CPU, por sus
siglas en inglés), sino también a todos los llamados equipos periféricos
(teclado, pantalla, etc.)
Hospedaje web
Hospedaje web
Contrato de servicios telemáticos, cuya prestación
esencial consiste en arrendar espacio en disco en un servidor conectado a
Internet para la publicación de un sitio web.
“I”
ICANN
Acrónimo de Internet Corporation for Assigned Names and
Numbers, asociación sin fines de lucro establecida en el estado de California,
Estados Unidos, y que por convenio con el Departamento de Comercio de los
Estados Unidos, tiene la misión de dictar políticas y supervisar el
funcionamiento global del sistema de nombres de dominio (DNS) de Internet.
Informática jurídica
Disciplina tecnológica que tiene por objeto el estudio e
implementación de medios por los cuales la informática pueda hacer más
eficiente, ágil y productivo el ejercicio del Derecho en general. Es decir, en
la informática jurídica se ve a la computación como herramienta o instrumento
del Derecho. Se suele dividir en informática jurídica de gestión e informática
jurídica documental. La primera, a su vez, se acostumbra desagregar en
informática jurídica operacional, registral y decisional.
Ingeniería reversa
El proceso de extraer el código fuente de una aplicación
a partir del código objeto. También llamada descompilación.
Inteligencia artificial
Conjunto de técnicas e investigaciones relacionadas con
la posibilidad de que una máquina pueda simular los procesos de razonamiento
que caracterizan al cerebro humano.
Intrusión
Delito informático conocido también como
"penetración no autorizada de sistemas". La comete quien ingresa en
un sistema informático al que no tiene autorización para acceder, posiblemente
mediante la violación o previa desactivación de sus mecanismos de autenticación
y seguridad.
ISP
Acrónimo de Internet service provider o proveedor de
servicios de Internet. Persona física o jurídica que vende servicios de
conectividad a la red, ya sea por vía conmutada o dedicada. Es frecuente que el
servicio incluya facilidades adicionales, tales como la asignación de uno o más
casilleros de correo electrónico.
“L”
Leasing
En general, contrato por medio del cual una persona
física o jurídica (locador) se obliga a entregar el uso y goce de un bien a
otra (locataria), quien se obliga a su vez a pagar un alquiler por él, por el
término del contrato, al finalizar el cual el locatario puede optar entre
solicitar la prórroga del contrato, devolver el bien o adquirirlo. En el mundo
de la informática, resulta de gran conveniencia como alternativa a la
compraventa de hardware, en la medida en que ayuda a minimizar los problemas de
la obsolescencia tecnológica.
Licenciamiento de software
Contrato por medio del cual el titular de los derechos de
autor puede sustituir la enajenación total o parcial de sus derechos
patrimoniales respecto de un software, por la simple concesión a terceros de
una licencia o autorización de uso de la aplicación, que como regla (es decir,
siempre que la propia licencia no indique otra cosa) se considerará como no
exclusiva e intransferible. Puede constar por escrito, ya sea en un soporte
físico o de modo electrónico, distinguiéndose en particular las modalidades comúnmente
denominadas shrink-wrap y click-wrap.
“M”
Mantenimiento
Denominación genérica de un conjunto de servicios
técnicos orientados a garantizar el buen funcionamiento de un hardware, de un
software o de otros bienes o servicios informáticos (como, por ejemplo, un
sitio web), y que se puede acordar tanto como componente accesorio de un contrato
de alcance más general o bien por sí solo, como contrato autónomo. En el caso
del hardware, se distingue el mantenimiento preventivo del correctivo, mientras
que respecto del software o de los sitios web, se habla además del
mantenimiento evolutivo, orientado a la actualización.
Monitoreo electrónico
La aplicación de métodos electrónicos e informáticos, por
medio de hardware o software, con la finalidad de vigilar la conducta de otra
persona o personas. Por ejemplo, la utilización de software de monitoreo para
supervisar el uso que los menores de edad en el hogar, o los empleados en el
centro de trabajo, dan a los recursos tecnológicos.
“N”
Neutralidad tecnológica
Propiedad de un sistema de información en virtud de la
cual el acceso al sistema o a los datos contenidos en él no está condicionado
al empleo de determinadas plataformas tecnológicas. La neutralidad tecnológica
se logra, esencialmente, mediante el apego a estándares abiertos, tales como
los fijados por la International Standards Organization (ISO) o por el World
Wide Web Consortium (W3C) para la web.
Nombre de dominio
Etiqueta alfanumérica asociada a una dirección IP que, a
su vez, identifica unívocamente a un sitio web en Internet. La traducción de
una etiqueta (tal como hess-cr.com) a un número IP (tal como 207.44.228.73) y
viceversa, es efectuada conforme al sistema de nombres de dominio (DNS, por sus
siglas en inglés), por medio de múltiples servidores de nombres distribuidos en
la red. Los nombres de dominio se dividen en genéricos o gTLDs ("generic
top-level domains" como .com, .org, .net) y de código nacional o ccTLDs
("country-code top-level domain" como .cr, .fr, .mx).
“O”
OMPI
Organización Mundial de la Propiedad Intelectual.
Organización internacional cuyo objetivo es velar por la protección de los
derechos de los creadores y los titulares de propiedad intelectual a nivel
mundial.
OpenDocument
Especificación internacional abierta basada en XML y
descrita en el documento ISO/IEC 26300; constituye un formato uniforme para los
archivos generados por paquetes de software de oficina. También conocida por
sus siglas en inglés, ODF.
Opt-in, opt-out
Literalmente, "optar dentro, optar afuera". La
expresión alude a aquellas bases de datos o registros empleados esencialmente
para que las personas puedan especificar si desean o no recibir ofertas
comerciales por teléfono o correo electrónico; permitir o no que sus datos
personales sean recopilados y utilizados por empresas de mercadeo; etc.
“P”
Patentamiento de software
Régimen legal de tutela jurídica del software existente
en aquellos ordenamientos que no han optado por hacerlo a través del derecho
autoral, o que lo hacen alternativa o complementariamente. La obtención de una
patente respecto de una aplicación informática está sujeta a los mismos tres
criterios que tradicionalmente aplican a cualquier otra clase de invención, a
saber: uso práctico, novedad y carácter inventivo.
Procedimiento electrónico
Alude a la posibilidad de sustanciar trámites procesales,
en sede administrativa o judicial, por medios electrónicos. Esto normalmente
involucra admitir y regular la validez legal de los documentos electrónicos, el
registro electrónico de gestiones y el expediente electrónico, así como de
algunos elementos complementarios, tales como la firma electrónica.
“R”
Registro electrónico de
gestiones
Alude a la posibilidad de someter documentos electrónicos
a las dependencias públicas, por vías telemáticas. Se relaciona, por tanto, con
el concepto de gobierno electrónico o gobierno digital. Entre sus ventajas se
cuenta que elimina la necesidad de traslado físico del gestionante hasta la
oficina pública en cuestión, ahorrando tiempo y dinero; los despachos se
descongestionan, reduciendo filas en ventanillas; la información se captura
electrónicamente, minimizando errores y la necesidad de digitar nuevamente los
datos; existe la opción de remitir los documentos fuera de horas de oficina; y
se prescinde del papel, beneficiando al ambiente.
“S”
Sabotaje informático
Delito informático tipificado como el acto de borrar,
suprimir o modificar sin autorización funciones o datos de un sistema
informático con intención de obstaculizar su funcionamiento normal. Resulta
especialmente aplicable a quien, deliberadamente, introduzca un virus
informático en dichos sistemas.
“T”
Teletrabajo
Modalidad de la relación laboral, en virtud de la que los
servicios del empleado son prestados esencialmente de manera remota, haciendo
uso de herramientas telemáticas. Todos los elementos usuales de un contrato de
trabajo (subordinación, remuneración, etc.) se encuentran presentes en la
relación, excepto el de la supervisión presencial por parte del empleador. Se
le conoce en la jerga angloparlante como telecommuting.
Tesauro jurídico
Herramienta de la informática jurídica, cuyo propósito es
minimizar los problemas de polivalencia y sinonimia que caracterizan al
lenguaje jurídico y que pueden afectar negativamente la búsqueda libre de
contenidos, ya fuere en una base de datos, la Internet, etc. Por medio del
tesauro jurídico, la búsqueda de un determinado concepto producirá no solo los
resultados que le corresponden de modo exacto, sino además los asociados a los
conceptos que hayan sido especificados como equivalentes en la herramienta.
Tutela jurídica del software
Tutela jurídica del software
Mecanismo o mecanismos jurídicos por medio de los cuales
se procura brindar protección al software en tanto creación intelectual que es.
Estos pueden incluir, de acuerdo con el ordenamiento jurídico de que se trate:
a) las patentes de invención; b) el derecho autoral (derechos de autor); o, c)
sistemas sui generis.
“V”
Virus informático
En sentido amplio, cualquier software que se diseña y
difunde con propósitos maliciosos, incluyendo los virus propiamente dichos, asi
como los gusanos, caballos de Troya y bombas lógicas. En sentido estricto, un
virus se caracteriza por la presencia usual de tres elementos distintivos: una
carga ("payload"), un mecanismo de replicación y un mecanismo de
elusión. La carga es la acción generalmente dañina o destructiva, que el virus
está diseñado para ejecutar. El mecanismo de replicación permite que el virus
se disemine, "infectando" a otras aplicaciones o computadoras. El
mecanismo de elusión procura lograr que el virus pueda actuar sin ser
detectado. En 1949, John von Neumann fue el primero en teorizar acerca de un
software auto replicante.
Voto electrónico
En general, un mecanismo por el cual se busca sustituir
el sufragio mediante papeletas o boletas tradicionales de papel, con medios
electrónicos e informatizados. En principio, el voto electrónico reportaría una
importante seria de ventajas (mayor rapidez en el cómputo, menor gasto
electoral, posibilidad de votar en forma remota, etc.). Sin embargo, algunos
críticos han señalado también que adolece de importantes debilidades (confusión
de los electores, opciones de fraude, etc.)
“W”
Web bug
Una imagen GIF que se hace virtualmente invisible por
medio de fijar su tamaño en 1 x 1 pixel y cuyo propósito es registrar, por
medio de su software asociado, el hecho de que una persona haya leído el
mensaje o visualizado la página web que la contiene. En otras palabras,
constituye una modalidad de spyware.
No hay comentarios:
Publicar un comentario