Accesibilidad
Conjunto
de técnicas y herramientas cuyo propósito es facilitar al mayor número posible
de personas el pleno aprovechamiento de las tecnologías de la información y de
la comunicación, especialmente a aquellos individuos que sufren de limitaciones
físicas y/o cognitivas.
Adware
Subespecie
del software freeware, caracterizado por el despliegue de anuncios
publicitarios al usuario, a través de los cuales se subvencionan los costos de
desarrollo y distribución.
Autodeterminación informativa
Derecho
fundamental, derivado del derecho general a la privacidad, que se concreta en
la facultad de toda persona para ejercer control sobre la información personal
que le concierne, contenida en registros públicos o privados, especialmente
-pero no exclusivamente- los almacenados mediante medios informáticos.
Autoridad certificante
La
persona jurídica, pública o privada, nacional o extranjera, que -con o sin la
asistencia de una autoridad de registro- expide certificados digitales para un
propósito determinado. Se le conoce también como "prestador de servicios
de certificación", "entidad certificante" o
"certificador".
Autoridad certificante raíz
La
entidad que ocupa el nodo superior de una jerarquía de autoridades
certificantes. Al no existir otra autoridad por encima de ella, ejerce una capacidad
auto certificante respecto de sus propias claves y certificados.
Autoridad de registro
Entidad
que, por delegación de una autoridad certificante, se encarga de identificar
fehacientemente a los solicitantes de certificados digitales, gestiona sus
solicitudes y las remite a la primera para que los expida.
Base de datos
Base de datos
Una
compilación sistemática y estructurada de datos relacionados entre sí,
generalmente creada y gestionada por medios informáticos. No se debe confundir
una "base de datos" con el "software administrador de base de
datos", por medio del cual se gestiona a aquélla.
Beta (software)
Calificativo
que se otorga a un software que se encuentra aun en la etapa de depuración y
pruebas previa al lanzamiento o liberación oficial. Un software beta puede ser
distribuido, a pesar de su carácter preliminar, para que usuarios calificados o
incluso el público en general puedan colaborar con la detección y corrección de
sus posibles defectos, así como para generar observaciones y comentarios que
puedan contribuir a mejorar la versión definitiva.
Bomba lógica
Código
ejecutable insertado clandestinamente en un sistema informático, con el
propósito de "detonar", al cabo de cierto lapso de tiempo o del
acaecimiento de alguna otra condición prefijada por su autor.
Certificado digital
Estructura
de datos, creada y emitida por una autoridad certificante, con el propósito
primordial de identificar a un suscriptor de sus servicios, asociándolo con la
clave pública que le ha sido asignada. El certificado puede ser utilizado, para
verificar técnicamente la autenticidad e integridad de un documento o
comunicación firmados digitalmente.
Cesión de derechos (de software)
Convenio
por medio del cual el autor o titular de los derechos de autor sobre una
aplicación de software transfiere a un tercero o terceros los derechos
patrimoniales de la obra. Empleada más frecuentemente en el desarrollo a la
medida que respecto del software comercial, la cesión es una alternativa al
licenciamiento.
Ciberhostigamiento
El envío no solicitado a otra persona de amenazas, propuestas indecorosas, gráficos u otros elementos ofensivos o intimidantes, por medios telemáticos.
El envío no solicitado a otra persona de amenazas, propuestas indecorosas, gráficos u otros elementos ofensivos o intimidantes, por medios telemáticos.
Ciberocupación
Acción y efecto de registrar un nombre de dominio, a sabiendas de que otro ostenta mejor título a él, con el propósito de extorsionarlo para que se lo compre o bien simplemente para desviar el tráfico web hacia un sitio competidor o de cualquier otra índole.
Acción y efecto de registrar un nombre de dominio, a sabiendas de que otro ostenta mejor título a él, con el propósito de extorsionarlo para que se lo compre o bien simplemente para desviar el tráfico web hacia un sitio competidor o de cualquier otra índole.
Ciberterrorismo
La planeación y ejecución de actos de terrorismo por medios informáticos, especialmente telemáticos (por ejemplo, provocando la interrupción o mal funcionamiento de los servicios públicos).
La planeación y ejecución de actos de terrorismo por medios informáticos, especialmente telemáticos (por ejemplo, provocando la interrupción o mal funcionamiento de los servicios públicos).
Cláusula de tiempo máximo de
respuesta
Disposición
propia de los contratos de servicios de mantenimiento correctivo de hardware o
de software, por medio de la cual el proveedor se compromete a atender un
requerimiento de auxilio dentro de un tiempo máximo fijado, vencido el cual se
incurrirá en alguna clase de sanción, probablemente pecuniaria.
Click-wrap
Modalidad de licenciamiento de software en el que los términos de la licencia son presentados al usuario en pantalla y éste los acepta o rechaza por medio de la selección de un control (por ejemplo, un botón de comando).
Modalidad de licenciamiento de software en el que los términos de la licencia son presentados al usuario en pantalla y éste los acepta o rechaza por medio de la selección de un control (por ejemplo, un botón de comando).
Código abierto, código cerrado
Expresiones
que denotan el hecho de que el titular de los derechos de una aplicación
informática facilite o no, respectivamente, el acceso a su código fuente a
terceros. El código abierto es característico del software libre, mientras que
el código cerrado lo es del software propietario.
Código fuente
Código fuente
Expresión
del contenido de una aplicación informática por medio de un lenguaje de
programación, legible e inteligible por quienes estén versados en él. Antes de
que el código fuente pueda ser ejecutado por el computador, debe ser
interpretado o compilado para traducirlo a código objeto. El código fuente debe
considerarse un elemento integral del software, para efectos de su tutela
jurídica.
Código objeto
Código objeto
Expresión
del contenido de una aplicación informática por medio del lenguaje binario de
unos y ceros (lenguaje de máquina), que es el único que la computadora puede
ejecutar. Usualmente, se obtiene el código objeto como resultado de someter el
código fuente a un proceso de compilación.
Comercio electrónico
Toda
forma de transacción comercial o intercambio de información relativa a una
transacción comercial, que se inicia y perfecciona utilizando tecnología
telemática. Se diferencia al comercio electrónico directo (que, por referirse a
bienes o servicios digitales, se concierta y ejecuta completamente por vía
informática) del indirecto (referido a bienes o servicios físicos que aun
cuando permitan una celebración por medios tecnológicos, requieren del medio
físico tradicional para su cumplimiento).
Contratos informáticos
En
sentido amplio u objetivo, son todos los convenios cuyo objeto sea un bien o
servicio informático, independientemente de la vía por la que se celebren. En
sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se
da por vía informática, indiferentemente de cual sea su objeto. A estos últimos
se les conoce también, propiamente, como contratos electrónicos.
Contratos web
Denominación
colectiva para los contratos alusivos a cualquiera de las etapas de diseño,
construcción, publicación y mantenimiento de un sitio web, incluyendo el
hospedaje y registro de nombres de dominio.
Cookie
Tecnología creada por la empresa Netscape con el fin de simular una persistencia en las conexiones sin estado de la WWW. Consisten en pequeños archivos de texto que un programa navegador es capaz de crear y después de recuperar, a petición de un servidor remoto. Pueden ser locales o remotas, según que existan en función de las necesidades del servidor web que las crea o de terceros.
Tecnología creada por la empresa Netscape con el fin de simular una persistencia en las conexiones sin estado de la WWW. Consisten en pequeños archivos de texto que un programa navegador es capaz de crear y después de recuperar, a petición de un servidor remoto. Pueden ser locales o remotas, según que existan en función de las necesidades del servidor web que las crea o de terceros.
Cracker
Persona que, con buenos o malos propósitos (lo más usual es lo segundo), se dedica a quebrantar los mecanismos de seguridad de un sistema informático, con el fin de penetrar en él de modo no autorizado.
Persona que, con buenos o malos propósitos (lo más usual es lo segundo), se dedica a quebrantar los mecanismos de seguridad de un sistema informático, con el fin de penetrar en él de modo no autorizado.
Datos personales
La
información que, en su conjunto, unívocamente distingue a un individuo de otro.
Incluye no solo a las llamadas "calidades generales" (como el nombre
o el domicilio) sino, muy especialmente, a los datos sensibles (como el origen
étnico o racial, la filiación religiosa o ideológica y las preferencias
sexuales). Su difusión o manipulación no autorizada compromete el derecho
fundamental a la autodeterminación informativa.
Delitos informáticos
Toda
conducta típica, antijurídica y culpable que sea vea facilitada o convertida en
más dañosa o más lucrativa a causa de vulnerabilidades creadas o magnificadas
por el uso creciente de los sistemas informáticos. En la delincuencia
informática, el computador puede fungir como objetivo de la acción dañosa
(como, por ejemplo, en el sabotaje informático) o bien como mero instrumento
para su comisión (como, por ejemplo, en el fraude informático).
Denegación de servicios
Delito
informático en el que se recurre a determinadas técnicas informáticas (como por
ejemplo al envío masivo de correo electrónico) para provocar una degradación en
el rendimiento de un sistema remoto y, eventualmente, su caída, con la
consiguiente imposibilidad para sus usuarios legítimos de acceder a él
normalmente. Es frecuente encontrar referencias a esta figura con el acrónimo
DoS
Denegación distribuida de servicios
DDoS ("distributed denial of
service"). Modalidad del delito de denegación
de servicios, en la que el ataque contra el servidor remoto no proviene de una
única fuente sino de múltiples, que actúan coordinadamente y, por ende, con un
efecto aun más poderoso. Suele ser el resultado de convertir a esos múltiples
sistemas atacantes en partícipes involuntarios ("zombies"), mediante
la previa introducción en ellos de un software malicioso diseñado al efecto.
Derecho informático
Disciplina
social que procura analizar y proponer respuestas jurídicas a los problemas
jurídicos creados por el desarrollo y crecimiento de la informática moderna.
Desarrollo a la medida de software
La
creación de aplicaciones de software diseñadas para llenar las necesidades
específicas de una persona u organización. De relevancia jurídica cuando es el
resultado de un convenio, fruto del cual podría o no derivar la cesión de los
derechos patrimoniales del autor o proveedor. El software desarrollado a la
medida es lo opuesto al software estándar.
Documento electrónico
Toda
representación de hechos, actos o transacciones jurídicas, producida y
conservada electrónicamente. A partir de la vigencia de la ley 8454 del 30 de
agosto del 2005 y salvo norma especial en contrario, en Costa Rica los
documentos electrónicos poseen la misma validez y eficacia probatoria de los
documentos tradicionales (en soporte físico).
Encriptación
Procedimiento por medio del cual se convierte un texto, mensaje, archivo, documento, etc., de su formato normal a otro normalmente ilegible o ininteligible para quien no posea la clave necesaria para revertir el proceso. Puede ser simétrica o asimétrica, según se emplee la misma clave, o bien dos claves diferentes pero matemáticamente relacionadas entre sí, para encriptar y desencriptar, respectivamente. La encriptación asimétrica es de especial importancia para la tecnología de firma digital.
Procedimiento por medio del cual se convierte un texto, mensaje, archivo, documento, etc., de su formato normal a otro normalmente ilegible o ininteligible para quien no posea la clave necesaria para revertir el proceso. Puede ser simétrica o asimétrica, según se emplee la misma clave, o bien dos claves diferentes pero matemáticamente relacionadas entre sí, para encriptar y desencriptar, respectivamente. La encriptación asimétrica es de especial importancia para la tecnología de firma digital.
Enlace profundo
El
establecimiento de un enlace de hipertexto desde un sitio web determinado a una
página secundaria de otro, en vez de hacerlo a la página principal o inicial.
La práctica es particularmente objetable, por violatoria de la propiedad
intelectual, cuando se realiza por medio de marcos ("frames"), de
manera que la página del sitio enlazado parezca formar parte del enlazante.
Expediente electrónico
Mecanismo
informático por medio del cual se emula electrónicamente el expediente físico
tradicional de un procedimiento administrativo o judicial. Así como el
expediente tradicional consta de documentos físicos, el electrónico está
compuesto por registros y documentos electrónicos, gestionados por medio de una
aplicación especializada, normalmente de base de datos.
Filtrado
Técnica
informática por medio de la cual se puede regular el acceso a los contenidos en
Internet, bloqueando aquellos que se consideren indebidos o indeseables. Puede
realizarse tanto a nivel de servidor (por ejemplo, por medio de un servidor
proxy) como de usuario final (mediante un software instalado al efecto en la
computadora de éste).
Firma digital
Modalidad
de firma electrónica desarrollada a partir de una infraestructura de clave
pública (PKI) y privada; es decir, de la tecnología de criptografía asimétrica.
Firma electrónica
Conjunto
de datos adjunto o lógicamente asociado a un mensaje, documento electrónico o
archivo digital, cuya finalidad sea comprobar su integridad y permitir la
identificación unívoca del autor.
Firmware
Software
que se almacena y ejecuta desde la memoria de solo-lectura (ROM) del
computador. Su grado de fijación al equipo puede ser absoluto, como en el caso
de los programas implantados vía circuitos trazados, o relativo, como en el
caso de los ROM reprogramables (EPROM). Para efectos jurídicos y por su propia
naturaleza, el firmware se considera accesorio del hardware y, por ende, sigue
su misma suerte.
Fraude informático
Delito
informático que, en sentido amplio, alude a cualquier cambio no autorizado y
malicioso de datos o informaciones contenidos en la computadora, en cualquier
fase de su procesamiento (entrada, procesamiento o salida), ya sea que medie o
no el ánimo de lucro o un perjuicio a terceros. En sentido estricto, solo
cuando se dan esos últimos elementos. Se denomina fraude fiscal informático
cuando el sujeto pasivo es la Administración fiscal.
Freeware
Software
cuyo licenciamiento al usuario final se caracteriza por la ausencia de contraprestación;
es decir, por su gratuidad. En esa característica no necesariamente va
implícita una renuncia a los restantes derechos patrimoniales del autor de la
obra, de modo que no se debe confundir freeware con software de dominio
público.
Gobierno digital o electrónico
Modelo
de interacción entre gobernantes y gobernados, que se basa en la idea de
emplear medios informáticos no sólo para permitir a los segundos una mejor y
más intensa comunicación con los primeros a todo nivel, sino además para
permitir la prestación directa de servicios y el sometimiento de toda clase de
gestiones a los despachos administrativos, obteniendo por la misma vía la
resolución correspondiente.
Gusano
software malicioso, perteneciente a la categoría general de los virus informáticos. Su única o principal funcionalidad consiste en replicarse numerosas veces, ya sea en una sola computadora o a través de redes informáticas. Aun cuando no contenga una carga dañina específica, un gusano puede replicarse tantas veces como para finalmente provocar la caída del sistema o red, o por lo menos, ocasionar un rendimiento degradado.
Habeas data
software malicioso, perteneciente a la categoría general de los virus informáticos. Su única o principal funcionalidad consiste en replicarse numerosas veces, ya sea en una sola computadora o a través de redes informáticas. Aun cuando no contenga una carga dañina específica, un gusano puede replicarse tantas veces como para finalmente provocar la caída del sistema o red, o por lo menos, ocasionar un rendimiento degradado.
Habeas data
Recurso
de amparo especializado, cuyo propósito es la tutela del derecho fundamental de
autodeterminación informativa. Por medio de él se pretende lograr acceso a la
información personal que obre en un banco de datos público o privado; y
eventualmente su actualización, rectificación, supresión, inclusión, adecuación
al fin o confidencialidad.
Hacker
Originalmente, un "hacker" era una persona de gran talento e ingenio en el área de la programación; capaz de resolver problemas que escapaban al promedio de los mortales. En la actualidad, el término por lo general posee una connotación negativa, aludiendo a aquellas personas que ponen su talento al servicio de la comisión de actos dañinos o destructivos en el ciberespacio.
Originalmente, un "hacker" era una persona de gran talento e ingenio en el área de la programación; capaz de resolver problemas que escapaban al promedio de los mortales. En la actualidad, el término por lo general posee una connotación negativa, aludiendo a aquellas personas que ponen su talento al servicio de la comisión de actos dañinos o destructivos en el ciberespacio.
Hardware
Todos
los componentes físicos, tangibles, de un sistema informático. Incluye no solo
a la unidad central de proceso (CPU, por sus siglas en inglés), sino también a
todos los llamados equipos periféricos (teclado, pantalla, etc.)
Hospedaje web
Contrato
de servicios telemáticos, cuya prestación esencial consiste en arrendar espacio
en disco en un servidor conectado a Internet para la publicación de un sitio
web.
ICANN
ICANN
Acrónimo
de Internet Corporation for Assigned Names and Numbers, asociación sin fines de
lucro establecida en el estado de California, Estados Unidos, y que por
convenio con el Departamento de Comercio de los Estados Unidos, tiene la misión
de dictar políticas y supervisar el funcionamiento global del sistema de
nombres de dominio (DNS) de Internet.
Informática jurídica
Disciplina
tecnológica que tiene por objeto el estudio e implementación de medios por los
cuales la informática pueda hacer más eficiente, ágil y productivo el ejercicio
del Derecho en general. Es decir, en la informática jurídica se ve a la
computación como herramienta o instrumento del Derecho. Se suele dividir en
informática jurídica de gestión e informática jurídica documental. La primera,
a su vez, se acostumbra desagregar en informática jurídica operacional,
registral y decisional. Sinónimo: jurismática.
Ingeniería reversa
El
proceso de extraer el código fuente de una aplicación a partir del código
objeto. También llamada descompilación.
Inteligencia artificial
Conjunto
de técnicas e investigaciones relacionadas con la posibilidad de que una
máquina pueda simular los procesos de razonamiento que caracterizan al cerebro
humano.
Intrusión
Delito
informático conocido también como "penetración no autorizada de
sistemas". La comete quien ingresa en un sistema informático al que no
tiene autorización para acceder, posiblemente mediante la violación o previa
desactivación de sus mecanismos de autenticación y seguridad.
ISP
Acrónimo
de Internet service provider o proveedor de servicios de Internet. Persona
física o jurídica que vende servicios de conectividad a la red, ya sea por vía
conmutada o dedicada. Es frecuente que el servicio incluya facilidades
adicionales, tales como la asignación de uno o más casilleros de correo
electrónico.
Leasing
Leasing
En
general, contrato por medio del cual una persona física o jurídica (locador) se
obliga a entregar el uso y goce de un bien a otra (locataria), quien se obliga
a su vez a pagar un alquiler por él, por el término del contrato, al finalizar
el cual el locatario puede optar entre solicitar la prórroga del contrato,
devolver el bien o adquirirlo. En el mundo de la informática, resulta de gran
conveniencia como alternativa a la compraventa de hardware, en la medida en que
ayuda a minimizar los problemas de la obsolescencia tecnológica.
Licenciamiento de software
Contrato
por medio del cual el titular de los derechos de autor puede sustituir la
enajenación total o parcial de sus derechos patrimoniales respecto de un
software, por la simple concesión a terceros de una licencia o autorización de
uso de la aplicación, que como regla (es decir, siempre que la propia licencia
no indique otra cosa) se considerará como no exclusiva e intransferible. Puede
constar por escrito, ya sea en un soporte físico o de modo electrónico,
distinguiéndose en particular las modalidades comúnmente denominadas
shrink-wrap y click-wrap.
Mantenimiento
Mantenimiento
Denominación
genérica de un conjunto de servicios técnicos orientados a garantizar el buen
funcionamiento de un hardware, de un software o de otros bienes o servicios
informáticos (como, por ejemplo, un sitio web), y que se puede acordar tanto
como componente accesorio de un contrato de alcance más general o bien por sí solo,
como contrato autónomo. En el caso del hardware, se distingue el mantenimiento
preventivo del correctivo, mientras que respecto del software o de los sitios
web, se habla además del mantenimiento evolutivo, orientado a la actualización.
Monitoreo electrónico
La
aplicación de métodos electrónicos e informáticos, por medio de hardware o
software, con la finalidad de vigilar la conducta de otra persona o personas.
Por ejemplo, la utilización de software de monitoreo para supervisar el uso que
los menores de edad en el hogar, o los empleados en el centro de trabajo, dan a
los recursos tecnológicos.
Neutralidad tecnológica
Neutralidad tecnológica
Propiedad
de un sistema de información en virtud de la cual el acceso al sistema o a los
datos contenidos en él no está condicionado al empleo de determinadas
plataformas tecnológicas. La neutralidad tecnológica se logra, esencialmente,
mediante el apego a estándares abiertos, tales como los fijados por la
International Standards Organization (ISO) o por el World Wide Web Consortium
(W3C) para la web.
Nombre de dominio
Etiqueta
alfanumérica asociada a una dirección IP que, a su vez, identifica unívocamente
a un sitio web en Internet. La traducción de una etiqueta (tal como
hess-cr.com) a un número IP (tal como 207.44.228.73) y viceversa, es efectuada
conforme al sistema de nombres de dominio (DNS, por sus siglas en inglés), por
medio de múltiples servidores de nombres distribuidos en la red. Los nombres de
dominio se dividen en genéricos o gTLDs ("generic top-level domains"
como .com, .org, .net) y de código nacional o ccTLDs ("country-code
top-level domain" como .cr, .fr, .mx).
OMPI
OMPI
Organización
Mundial de la Propiedad Intelectual. Organización internacional cuyo objetivo
es velar por la protección de los derechos de los creadores y los titulares de
propiedad intelectual a nivel mundial.
Patentamiento de software
Régimen
legal de tutela jurídica del software existente en aquellos ordenamientos que
no han optado por hacerlo a través del derecho autoral, o que lo hacen
alternativa o complementariamente. La obtención de una patente respecto de una
aplicación informática está sujeta a los mismos tres criterios que
tradicionalmente aplican a cualquier otra clase de invención, a saber: uso
práctico, novedad y carácter inventivo.
Procedimiento electrónico
Alude
a la posibilidad de sustanciar trámites procesales, en sede administrativa o
judicial, por medios electrónicos. Esto normalmente involucra admitir y regular
la validez legal de los documentos electrónicos, el registro electrónico de
gestiones y el expediente electrónico, así como de algunos elementos
complementarios, tales como la firma electrónica.
Registro electrónico de gestiones
Registro electrónico de gestiones
Alude
a la posibilidad de someter documentos electrónicos a las dependencias
públicas, por vías telemáticas. Se relaciona, por tanto, con el concepto de
gobierno electrónico o gobierno digital. Entre sus ventajas se cuenta que
elimina la necesidad de traslado físico del gestionante hasta la oficina
pública en cuestión, ahorrando tiempo y dinero; los despachos se
descongestionan, reduciendo filas en ventanillas; la información se captura
electrónicamente, minimizando errores y la necesidad de digitar nuevamente los
datos; existe la opción de remitir los documentos fuera de horas de oficina; y
se prescinde del papel, beneficiando al ambiente.
Sabotaje informático
Sabotaje informático
Delito
informático tipificado como el acto de borrar, suprimir o modificar sin
autorización funciones o datos de un sistema informático con intención de
obstaculizar su funcionamiento normal. Resulta especialmente aplicable a quien,
deliberadamente, introduzca un virus informático en dichos sistemas.
Teletrabajo
Teletrabajo
Modalidad
de la relación laboral, en virtud de la que los servicios del empleado son
prestados esencialmente de manera remota, haciendo uso de herramientas
telemáticas. Todos los elementos usuales de un contrato de trabajo
(subordinación, remuneración, etc.) se encuentran presentes en la relación,
excepto el de la supervisión presencial por parte del empleador. Se le conoce
en la jerga angloparlante como telecommuting.
Tesauro jurídico
Herramienta
de la informática jurídica, cuyo propósito es minimizar los problemas de
polivalencia y sinonimia que caracterizan al lenguaje jurídico y que pueden
afectar negativamente la búsqueda libre de contenidos, ya fuere en una base de
datos, la Internet, etc. Por medio del tesauro jurídico, la búsqueda de un
determinado concepto producirá no solo los resultados que le corresponden de
modo exacto, sino además los asociados a los conceptos que hayan sido especificados
como equivalentes en la herramienta.
Tutela jurídica del software
Mecanismo
o mecanismos jurídicos por medio de los cuales se procura brindar protección al
software en tanto creación intelectual que es. Estos pueden incluir, de acuerdo
con el ordenamiento jurídico de que se trate: a) las patentes de invención; b)
el derecho autoral (derechos de autor); o, c) sistemas sui generis.
Virus informático
En
sentido amplio, cualquier software que se diseña y difunde con propósitos
maliciosos, incluyendo los virus propiamente dichos, así como los gusanos,
caballos de Troya y bombas lógicas. En sentido estricto, un virus se
caracteriza por la presencia usual de tres elementos distintivos: una carga, un
mecanismo de replicación y un mecanismo de elusión. La carga es la acción
generalmente dañina o destructiva, que el virus está diseñado para ejecutar. El
mecanismo de replicación permite que el virus se disemine,
"infectando" a otras aplicaciones o computadoras. El mecanismo de
elusión procura lograr que el virus pueda actuar sin ser detectado. En 1949,
John von Neumann fue el primero en teorizar acerca de un software auto
replicante.
Voto electrónico
En
general, un mecanismo por el cual se busca sustituir el sufragio mediante
papeletas o boletas tradicionales de papel, con medios electrónicos e
informatizados. En principio, el voto electrónico reportaría una importante
seria de ventajas (mayor rapidez en el cómputo, menor gasto electoral,
posibilidad de votar en forma remota, etc.). Sin embargo, algunos críticos han
señalado también que adolece de importantes debilidades (confusión de los
electores, opciones de fraude, etc.)
Web bug
Web bug
Una
imagen GIF que se hace virtualmente invisible por medio de fijar su tamaño en 1
x 1 pixel y cuyo propósito es registrar, por medio de su software asociado, el
hecho de que una persona haya leído el mensaje o visualizado la página web que
la contiene. En otras palabras, constituye una modalidad de spyware.
Es de gran utilidad para la materia Informática Juridica
ResponderEliminar