sábado, 7 de abril de 2012

5.2.4 Caso Windows debilidades o insuficiencias de la normatividad


Caso Windows vs Comisión Europea
—  En 1998, el fabricante estadounidense de programas Sun Microsystems presentó ante la Comisión Europea (CE) una denuncia contra Microsoft por abuso de posición dominante.
La CE inició una investigación y en agosto de 2000 abrió un procedimiento formal contra la compañía de Bill Gates.

Argumentos de la Acusación

Bruselas sancionó a Microsoft por dos motivos principales. El primero, por no ofrecer a otros fabricantes la información técnica necesaria para fabricar programas compatibles con Windows, el sistema operativo que utilizan alrededor del 95 por ciento de los ordenadores personales del planeta.
 La Comisión condenó además la estrategia de Microsoft de integrar en Windows el reproductor audiovisual Media Player, a pesar de que eran productos independientes, lo que permitió a la empresa de Redmond convertirse en sólo dos años en líder de un mercado que hasta entonces no dominaba.La empresa de Bill Gates argumenta que la integración de Media Player no excluye que los fabricantes de ordenadores o los propios usuarios puedan incorporar a sus computadoras otros reproductores y niega, por tanto, que suponga una imposición de su reproductor.
Dictámenes del Caso 

1- Se reconoce que Microsoft violó las leyes antimonopolio.
2- Se obliga a Microsoft a compartir información propietaria con fabricantes de servidores rivales
3-Se obliga a Microsoft a proveer a los fabricantes de PC´s una segunda versión de Windows SIN componentes de Audio-Video incluidos.


Conclusiones del Caso Ce vs Microsoft
Dentro de las especificaciones dentro del software propietario de Microsoft no se puede generar mas competencia dado que no quiere compartir un poco de recursos y conocimientos para poder permitir la libre competencia entre mercado, no obstante no se puede dar un control mas detallado acerca de la normatividad del software, sin embargo la comisión europea esta empezando lo que será un movimiento el cual impulsar  que se desarrollen nuevas legislaciones para poder cubrir toda ambigüedad o insuficiencia de las leyes.

Caso Microsoft Antivirus Gratuito
Microsoft podría volver a tener problemas con la justicia en cuestión de
monopolio. Porque ahora se  tratara  con  la posibilidad de descargar un antivirus (Security Essentials) en el caso de no tener ninguno instalado, que Microsoft ofrece tanto en Estados Unidos como en Reino Unido.
El caso es que tanto Trend Micro como Panda Security han amenazado ya con tomar medidas legales en el caso de que Microsoft continúe ofreciendo este servicio. 
Ejecutivos de ambas compañías ven esta descarga como un movimiento anticompetitivo,ya que tiene la posibilidad potencial de ser instalada en millones y millones de ordenadores. Microsoft defiende que se trata de un servicio que ofrece a aquellos usuarios que no quieran perder tiempo buscando un antivirus a través de Internet o no quieran comprar una licencia.




5.2 ,5.2.1,5.2.2, 5.2.3 Debilidades o insuficiencias de la normatividad

  ¿Qué son los virus informáticos?
•Programas maliciosos
•“Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Código Penal Federal

TITULO VIGESIMO SEXTO
De los Delitos en Materia de Derechos de Autor
•Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mi
días multa:
•II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad desactivar los dispositivos electrónicos de protección de un programa de computación.

LEY DEL DERECHO DE AUTOR TITULO DECIMO SEGUNDO
De los Procedimientos Administrativos
CAPITULO II De las Infracciones en Materia de Comercio
ARTICULO 231
•Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto:
•V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;
ARTICULO 232
•Las infracciones en materia de comercio previstos en la presente ley serán sancionados por el instituto mexicano de la propiedad industrial con multa:
•I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones  I, III, IV, V, VII, VIII Y IX  del articulo anterior;

CÓDIGO PENAL FEDERAL VS LEY DEL DERECHO DE AUTOR

  CÓDIGO PENAL FEDERAL
LEY DEL DERECHO DE AUTOR
 Prisión de tres a diez años y de dosmil a veinte mil días multa
De cinco mil hasta diez mil días de salario mínimo
  A  quien fabrique con fin de lucro un dispositivo o sistema undispositivo o sistema cuya finalidadsea desactivar los dispositivos electrónicos de protección de unprograma de computación.
Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo osistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;


Hacker’s

¿Qué es un hacker?
Curioso y experto en informática
Black hats o hackers negros:Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica.
White hats o hackers blancos: persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.

Lo publico y lo privado
Clasificación  genérica de los software:
Copyleft: Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas lasmodificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de losusuarios.
Copyright: Las leyes le dan al poseedor:
Reproducción de la obra
Distribución de copias de la obra
Presentar la obra públicamente.





5.1.3, 5.1.4,Autoría y creación de software, Contratos y licencias de software

¿Qué leyes rigen en México para los programas de cómputo, las bases de datos y
su documentación?
Ley Federal de Derechos de Autor (LFDA) y su reglamento
Ley de Propiedad Industrial (LPI) y su reglamento
Código Penal Federal y Código Federal de Procedimientos Penales

¿Qué instituciones de gobierno tienen que ver con las leyes mencionadas?
Instituto Nacional del Derecho de Autor (Indautor)
Instituto Mexicana de la Propiedad Industrial (IMPI)


Norma ISO 9000-3
La norma ISO 9000-3 son los estándares utilizados para el desarrollo, suministro y mantenimiento del software.
Ámbito de aplicación:
Desarrollo de Sistemas de Información
Procesos del Ciclo de vida
Calidad de Software


Tipos de Licenciamiento
Software de Dominio Publico
Software Propietario
Software Shareware
Software Libre
Software Semilibre
Software de Demostración


¿Cómo se considera el usar programas de cómputo sin cumplir con las cláusulas
de la licencia de uso correspondiente? 
Es una "infracción en materia de comercio" el "usar, reproducir o explotar... un programa de
cómputo sin el consentimiento del titular." LFDA Artículo 231 Sección VII.


¿Quién investiga si determinada empresa o institución usa programas sin cumplir
con la licencia correspondiente?
La LFDA delega al IMPI esta función.  El afectado, o un representante del afectado como la
BSA, hace una queja de posible infracción al uso de su programa o base de datos.


Qué es la BSA?
La Business Software Alliance es una organización no lucrativa que representa a algunos
fabricantes de software propietario ante los consumidores y que combate la copia y el uso
no autorizado de software en empresas o instituciones. La BSA está basada en EE.UU.
tiene representantes en muchos países.


¿Qué puede hacer el IMPI para determinar si una empresa usa o no programas sin
cumplir con la licencia?
El IMPI puede: (LPI artículos 204 y 211)
Solicitar informes y datos (copia de la factura de compra de licencias de aplicaciones
sistemas operativos propietarios para tantas PCs existentes en un establecimiento).
Realizar visitas de inspección (para examinar qué programas están instalados en cada PC),
Asegurar equipos (PCs sospechosas para un peritaje posterior o como pruebas de 
infracción)


5.1.1 ,5.1.2 PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE

 Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular.”

MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE:
  • Ley Federal del Derecho de Autor. àArts: 231, 232.
  • Código Penal Federal à Arts: 424, 424 bis, 424 ter.
  • Ley Federal contra la delincuencia organizada à Arts: 2, 4.
  • Código Federal de Procedimientos Penales  àArts: 194.
  •  Ley de la Propiedad Industrial àArts: 223.
INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA
1) Instituto Mexicano de la Propiedad Industrial (IMPI)
Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial.
2) Business Software Alliance (BSA)
Organización que se destaca por promover un mundo en línea seguro y legal, Representan la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional.
3) Instituto Nacional del Derecho de Autor (INDAUTOR)
Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.


ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS
“Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema infringiendo medidas de seguridad destinadas a proteger los datos.” 

Código Penal Federal:

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.

TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS:
  • Cracks : Modifican el comportamiento o amplían la funcionalidad del software o hardware original. 
  • Gurús: Son considerados los maestros y los encargados de "formar" a los futuros hackers.
  • Hackers: Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento. Puede realizar las siguientes acciones:  Sabotaje Informático, Fraude Informático, Espionaje Informático o Fuga de Datos. 
  • Instaladores de Bots :Manejo de robots por software, Infectan miles de equipos para que operen bajos sus comandos.
  • Phisher: Es un estafador. Su técnica es el phishing (suplantación de identidad), Intenta obtener información confidencial de forma fraudulenta .
  • Pharmer: Permite a un atacante redir

Politicas y licencias de software

A continuación se presentan algunos lineamientos de las licencias de algunos softwares 


La licencia pública de Mozilla

(en inglés Mozilla Public License o MPL) es una licencia de código abierto y de software libre. Fue desarrollada originalmente por Netscape Communications Corporation (una división de la empresa América Online), y más tarde su control fue traspasado a la Fundación Mozilla.

La licencia MPL cumple completamente con la definición de software de código abierto de la Open Source Initiative (OSI) y con las cuatro libertades del software libre enunciadas por la Free Software Foundation (FSF). Sin embargo la MPL deja abierto el camino a una posible reutilización no libre del software, si el usuario así lo desea, sin restringir la reutilización del código ni el re-licenciamiento bajo la misma licencia.

4 libertades del software libre

  • "libertad 0", ejecutar el programa con cualquier propósito (privado, educativo, público, comercial, militar, etc.)
  • "libertad 1", estudiar y modificar el programa (para lo cual es necesario poder acceder al código fuente)
  • "libertad 2", copiar el programa de manera que se pueda ayudar al vecino o a cualquiera
  • "libertad 3", Mejorar el programa y publicar las mejoras 




Licencia Pública GNU

Términos y condiciones para la copia, distribución y modificación
1.    Esta Licencia se aplica a cualquier programa u otro tipo de trabajo que contenga una nota colocada por el tenedor del copyright diciendo que puede ser distribuido bajo los términos de esta Licencia Pública General. En adelante, «Programa» se referirá a cualquier programa o trabajo que cumpla esa condición y «trabajo basado en el Programa» se referirá bien al Programa o a cualquier trabajo derivado de él según la ley de copyright. Esto es, un trabajo que contenga el programa o una proción de él, bien en forma literal o con modificaciones y/o traducido en otro lenguaje. Por lo tanto, la traducción está incluida sin limitaciones en el término «modificación». Cada concesionario (licenciatario) será denominado «usted».
Cualquier otra actividad que no sea la copia, distribución o modificación no está cubierta por esta Licencia, está fuera de su ámbito. E
2.     Usted puede copiar y distribuir copias literales del código fuente del Programa, según lo has recibido, en cualquier medio, supuesto que de forma adecuada y bien visible publique en cada copia un anuncio de copyright adecuado y un repudio de garantía, mantenga intactos todos los anuncios que se refieran a esta Licencia y a la ausencia de garantía, y proporcione a cualquier otro receptor del programa una copia de esta Licencia junto con el Programa.
Puede cobrar un precio por el acto físico de transferir una copia, y puede, según su libre albedrío, ofrecer garantía a cambio de unos honorarios.
3.     Puede modificar su copia o copias del Programa o de cualquier porción de él, formando de esta manera un trabajo basado en el Programa, y copiar y distribuir esa modificación o trabajo bajo los términos del apartado 1, antedicho, supuesto que además cumpla las siguientes condiciones:
a.     Debe hacer que los ficheros modificados lleven anuncios prominentes indicando que los ha cambiado y la fecha de cualquier cambio.
b.     Debe hacer que cualquier trabajo que distribuya o publique y que en todo o en parte contenga o sea derivado del Programa o de cualquier parte de él sea licenciada como un todo, sin carga alguna, a todas las terceras partes y bajo los términos de esta Licencia.
c.      Si el programa modificado lee normalmente órdenes interactivamente cuando es ejecutado, debe hacer que, cuando comience su ejecución para ese uso interactivo de la forma más habitual, muestre o escriba un mensaje que incluya un anuncio de copyright y un anuncio de que no se ofrece ninguna garantía (o por el contrario que sí se ofrece garantía) y que los usuarios pueden redistribuir el programa bajo estas condiciones, e indicando al usuario cómo ver una copia de esta licencia. (Excepción: si el propio programa es interactivo pero normalmente no muestra ese anuncio, no se requiere que su trabajo basado en el Programa muestre ningún anuncio).



SOFTWARE DE MICROSOFT TÉRMINOS DE LA LICENCIA
Windows 7 Home Basic
1. PANORAMA.
a. Software. El software incluye el software de escritorio del sistema operativo. Este software no incluye los servicios de Windows Live. Windows Live es un servicio de Microsoft en virtud de un acuerdo por separado.
b. Modelo de licencia. El software se licencia en una copia y por equipo. Una computadora es un sistema de hardware físico con un dispositivo de almacenamiento interno capaz de ejecutar el software. Una partición de hardware o cuchilla se considera que es un equipo independiente.
   2. INSTALACIÓN Y USO DE LOS DERECHOS.
a. Una copia por ordenador. Usted podrá instalar una copia del software en una computadora. Ese equipo es la "computadora con licencia".
b. Licenciado PC. Usted puede usar el software en hasta dos procesadores en el equipo con licencia a la vez. Salvo disposición en contrario en estos términos de licencia, no podrá utilizar el software en cualquier otro equipo.
c. Número de usuarios. A menos que se disponga otra cosa en estos términos de licencia, sólo un usuario puede utilizar el software a la vez.
d. Versiones alternativas. El software puede incluir más de una versión, como de 32 bits y 64 bits. Puede instalar y utilizar una sola versión de una sola vez.
3. Requisitos de licencia y / o derechos de uso.
a. Multiplexación. De hardware o software que utilice para
· Conexiones de la piscina, o
· Reducir el número de dispositivos o usuarios que acceden directamente a, o utilizar el software
(Algunas veces referido como "multiplexado" o "agrupación"), no reduce el número de licencias necesarias.
b. Componentes de fuente. Mientras se ejecuta el software, usted puede usar sus fuentes para mostrar e imprimir el contenido. Sólo se puede
· Incrustar las fuentes en el contenido de lo permitido por las restricciones de incrustación de fuentes y
· Descargarlas temporalmente en una impresora o un dispositivo de salida para poder imprimir el contenido.
c. Iconos, imágenes y sonidos. Si bien el software se está ejecutando, se puede utilizar, pero no compartir sus iconos, imágenes, sonidos, y los medios de comunicación. Las imágenes de muestra, los sonidos y los medios de comunicación suministran con el software son para su uso no comercial solamente.
d. El uso con tecnologías de virtualización. En lugar de utilizar el software directamente en el equipo con licencia, podrá instalar y utilizar el software solamente en un virtual (o emulado de otra manera) el sistema de hardware en el equipo licenciado. Cuando se utiliza en un entorno virtualizado, el contenido protegido por la tecnología de gestión digital de derechos, BitLocker o cualquier volumen completo de la tecnología de cifrado de unidad no puede ser tan seguro como protegido no contenidos en un entorno virtualizado. Usted debe cumplir todas las leyes nacionales e internacionales que se aplican a dicho contenido protegido.
e. Conexiones de dispositivos. Podrá autorizar como máximo a otros 20 dispositivos para acceder al software instalado en el equipo con licencia para utilizar sólo los servicios de archivos, servicios de impresión, Servicios de Internet Information Server y Conexión compartida a Internet y servicios de telefonía.
f. Tecnologías de acceso remoto. Usted puede tener acceso remoto y utilizar el software instalado en el equipo con licencia de otro equipo para compartir una sesión mediante Asistencia remota o tecnologías similares. Una "sesión" se entiende la experiencia de interactuar con el software, directa o indirectamente, a través de cualquier combinación de periféricos de entrada, salida y visualización.