lunes, 23 de noviembre de 2015

Normatividad Relativa al Sofware


Alianza por la Seguridad de Intenet.
esta pagina proporciona  las siguientes herramientas :
Denuncias.
Avisos
Conferencias y talleres.. tanto para niños como para adultos, 
denuncia de ciber-acoso o ciberbullying.


 ----------------------------------------------------------------------

Datos actualizados al 2015Código penal federal art. 202 Bis.Por el tráfico de material pornográfico de menores se impondrá una pena de  1 a 5 años de prisión y de 100 a 500 días de salario mínimo.Para el autor 7- 12 años y 2 mil días de salario mínimo.(La policia cibernética de la SSP que consta de 30 elementos, de los cuales 10 se dedican a dar conferencias en escuelas, ademas hay que agregar que la PGJ cuenta ademas con otros 30 elementos; sin mencionar los que cada estado pueda tener.)-------------------------------------------------------------------------



Ley federal de derechos de autor.

Si bien cada pais posee sus propias leyes de derechos de autor y propiedad intelectual, generalmente están limitadas por lo estipulado en la convención de Verna y en la convención universal de derechos de autor.Al parecer debido a la naturaleza relativamente reciente de la informática y el sofware, los derechos de autor para programas de computador no están considerados en forma explícita por las legislaciones de algunos países; por otra parte hay países cuya legislación aun no contempla  los bienes informáticos  dentro de las leyes de derechos de autor.


.
En su capitulo lV de la ley federal de derechos de autor , nos habla de lo referente a los programas de computación y las bases de datos. A continuación se agregan los artículos que contiene dicho capitulo para su análisis      
§ Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.

§  Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

§  Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.

§  Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.

§  Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:
1.   Sea indispensable para la utilización del programa, o .
2.   Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.

§  Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
1.   La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
2.   La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;
3.   Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
4.   La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

§  Artículo 107. Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismos.

§  Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años.

§  Artículo 109. El acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.
Quedan exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos.

§  Artículo 110. El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:
1.   Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;
2.   Su traducción, adaptación, reordenación y cualquier otra modificación;
3.   La distribución del original o copias de la base de datos;
4.   La comunicación al público, y
5.   La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo.

§  Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.

§  Artículo 112. Queda prohibida la importación, frabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.

§  Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.


§  Artículo 114. La transmisión de obras protegidas por esta Ley mediante cable, ondas radioeléctricas, satélite u otras similares, deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.

--------------------------------------------------------

Los derechos de autor a Nivel Internacional


La organización Mundial de la Propiedad Intelectual (OMPI), es un organismo especializado del sistema de naciones unidas, creado en 1967 (es uno de los 16 organismos especializados del sistema de naciones unidas) .

La OMPI Administra hoy 26 tratados entre los cuales su función es:-Armonizar legislaciones y procedimientos nacionales en materia de propiedad intelectual-Prestar servicios de tramitación para solicitudes internacionales de derechos de propiedad industrial.-Promover el intercambio de información en materia de propiedad intelectual -Prestar atención técnico-jurídica a los estados que la soliciten  -Facilitar la solución de  troversias en materia de propiedad intelectual en el sector privado.-Fomentar el uso de las tecnologías de la información y de internet, como instrumento para el almacenamiento, el acceso y utilización de valiosa información en el ámbito de la propiedad intelectual.La organización desempeña asi mismo una función cada vez mayor en las simplificaciones de los sistemas de registro de patentes y marcas, armonizando y facilitando su procedimiento. El tratado sobre derechos de marcas (TLT ) de 1994 y el tratado sobre el derecho de patentes (PLT) aprobado en el año 2000, simplifica y armoniza los procedimientos destinados a obtener y mantener , respectivamente una marca y una patente en los paises que son parte en los tratados.



--------------------------------------------------------

Licencias y sofware

El sofware se rige por licencias de utilización, es decir, en ningún momento un usuario compra un programa y se convierte en dueño de él, tan sólo adquiere el derecho de uso del sofware, o sea las licencias son contratos suscritos entre los productores de sofware y los usuarios. En general las licencias corresponden a derechos que se conceden a los usuarios principalmente en el caso del sofware libre y restricciones de uso en el caso del sofware propietario. Las licencias son de gran importancia tanto para el sofware propietario como para el sofware libre, igual que cualquier contrato.
Un caso especial en lo que concierne a la propiedad  sobre sofware, lo constituye los programas denominados de dominio público, por que sus creadores han renunciado  a los derechos de autor.


Tipos de sofware según su licencia:



******Sofware propietario. En terminos generales este sofware es cerrado, donde el dueño  del sofware controla su desarrollo y no divulga sus especificaciones; ejemplo de este es el producido principalmente por las grandes empresas tales ocmo Microsoft y muchas otras. Antes de poder utilizar este tipo de sofware se debe pagar por su licencia. Cuando se adquiera una licencia de  uso de sofware propietario, normalmente se tiene derecho a utilizar en un solo PC y a realizar una copia de respaldo. En este caso la redistribución o copia con otros propósitos no esta permitida


******** Sofware shareware o de evaluación: El otro tipo shareware es un tipo particular de sofware propietario, sin embargo por la diferencia en su forma de distribución y por los efectos que su uso ocasiona, puede considerarse como una clase aparte.


El sofware shareware se caracteriza porque es de libre distribución o copia de tal forma que se puede usar contando con el permiso del autor durante un periodo de tiempo, después de esto se debe pagar para continuar utilizándolo, aunque la obligación es únicamente de tipo moral ya que los autores entregan programas confiando en la honestidad de los usuarios. Este tipo de sofware es distribuido por autores individuales y pequeñas empresas que quieren dar a conocer sus productos. Muchas veces por ignorancia los programas de esta clase se utilizan ilegalmente. A menudo el sofware shareware es denominado como sofware de evaluación.


******* Sofware de demostración. No hay que confundir el sofware shareware con el sofware de demostración, que son programas que de entrada no son 100 funcionales o dejan de trabajar al cabo de cierto tiempo. También estos programas son los que se consiguen en los kioskos o revistas. El sofware de demostración o como se acostumbra a decir `` sofware demo´´ se distribuye con fines comerciales para atraer clientes.


******* Sofware libre. El sofware libre es sofware que para cualquier propósito se puede usar, copiar, distribuir y modificar libremente, es decir, es sofware que incluye archivos fuentes. La demostración de sofware libre se debe a la free sofware foundation (FSF) , entidad que promueve el uso y desarrollo de sofware de este tipo. Cuando la FSF habla sobre sofware libre se refiere a una nueva filosofía respecto al sofware, donde priman aspectos como especificaciones abiertas y bien común, sobre sofware cerrado y ánimo de lucro esto no impide que el sofware libre se presente para que realicen negocios en su entorno.


******* Sofware de dominio público. El sofware de dominio público (public domain sofware), es sofware libre  que tiene como particularidad la ausencia de Copyright, es decir es sofware libre sin derechos de autor. En este caso los autores renuncian a todos los derechos que les puedan corresponder.


********* Sofware semi-libre Para la FSF el sofware semi-libre es sofware que posee las libertades del sofware libre pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como sofware no libre.

********* Sofware Freeware. El sofware freeware es sofware que se puede  usar copiar y distribuir libremente pero que no incluye archivos fuentes. Para la FSF el sofware freeware no es sofware libre, aunque tampoco lo califica como semi-libre ni propietario. El sofware freeware se asemeja más al sofware libre que al sofware shareware por que no se debe pagar para poder adquirirlo o utilizarlo.









Licencias


Normalmente se concede permiso de utilización de los archivos binarios junto con sus manuales, sea que estos últimos se entreguen en papel o en formato digital, pero ahora que el sofware libre está en auge cada vez es más frecuente recibir los archivos fuentes de los programas y la autorización para analizarlos y modificarlos si se desea

Los elementos que se pueden licenciar son:

-Archivos binarios.
-Archivos fuentes.
-Manuelaes y documentación relacionada.

Normalmente las licencias del sofware se aplican al sofware considerado como un todo , es decir, la documentación que acompaña al sofware es considerada como parte del sofware. La mayor parte del sofware, incluso se podría decir, todo el sofware, incluye alguna documentación. Como se mencionó, los productores de sofware propietario shareware de demostración y freeware, normalmente sólo entregan los archivos binarios. En cambio quienes desarrollan sofware libre y semi-libre distribuyen tanto los archivos binarios como los archivo fuente aunque existe toda una variedad en los términos bajo los cuales se entregan los archivos fuentes.

USOS PERMITIDOS Y NO PERMITIDOS DEL SOFTWARE.

Los usos que se le puede dar al software son diversos, como se ha descrito. El uso natural es la ejecución de los archivos binarios, pero a este se le suma la copia, la distribución e incluso el análisis y modificación de los archivos binarios o fuentes.  


Permiso de ejecución


Uso para determinados grupos sociales: En ocasiones se permite o se prohíbe el uso del software a determinados grupos sociales. Por ejemplo, en ocasiones el software propietario puede utilizarse libremente en entornos educativos. Por el contrario, en otros casos poco comunes, se prohíbe el uso de un programa, por ejemplo, a personas vinculadas a las fuerzas militares. El uso libre para el sector educativo, al igual que el uso personal y el uso no comercial, ya comentados, generalmente son meramente estrategias comerciales. En cambio, el caso de las fuerzas militares puede obedecer más a razones filosóficas que a otra cosa.


Uso privado: Algunos programas permiten libertad de uso privado, es decir, uso exclusivo en casa en un ambiente familiar. El uso privado en ciertos casos es equivalente al uso personal.

Uso en un sólo computador: Los productores de software propietario normalmente permiten instalar el software en un sólo computador (obviamente sin considerar el software diseñado para trabajar en red), más aún, prohíben tener más de una copia instalada en un mismo computador.

Permiso de copia: Como ya se mencionó normalmente los productores de software propietario únicamente permiten al usuario realizar una copia como respaldo del software, sea que se entregue discos de instalación o sea que venga preinstalado. No todo el software que viene preinstalado viene con licencia de uso, incluso, lo que normalmente ocurre es lo contrario, es decir, es costumbre de los vendedores entregar software preinstalado sin licencia en computadores que no son "de marca". Cuando el software propietario se entrega con licencia pero preinstalado en los discos duros, si ocurre algún daño en un disco, el usuario se encontrará en problemas para volver a instalar los programas, por carecer de la copia de respaldo. Desde que los discos tipo CD-ROM entraron en vigencia, cada vez es más común poseer software en estos medios. En teoría estos discos tienen una vida útil de muchos años si se tratan con un mínimo de cuidado, sin embargo, cuando se trata de software importante es preferible disponer de una copia de respaldo a la mano. Retomando el tema, al contrario del software propietario, como se mostró en la tabla anterior, el software libre y el software shareware se pueden copiar libremente, e incluso generalmente se anima a ello.

Permiso de distribución: Como se indicó, la redistribución de software es una actividad que, por ejemplo, llevan a cabo empresas que ofrecen libros o revistas que incluyen CD-ROMs. La redistribución es una de la formas más comunes de entrega de software.


Permiso de modificación de archivos fuentes: Los permisos de modificación de archivos fuentes son propios del software libre o semi-libre, por ejemplo aquellos que se distribuyen bajo la Licencia Pública General. La entrega de los archivos fuentes junto con los archivos ejecutables es una acción que últimamente se está presentando en software propietario de varias empresas, como una estrategia de desarrollo de sus productos. La modificación de archivos fuentes es de poca o ninguna importancia para un usuario común y corriente.

Restricciones generales: Los contratos de licencia de software, en especial del software propietario, son más restricciones que otra cosa. Adicionalmente a las restricciones de copia, distribución y ejecución mencionadas, es común encontrar prohibiciones de:


Uso personal: El permiso de ejecución en ocasiones se limita a una persona. Se dice entonces que la licencia es para uso personal. Esta situación es típica de productores de software propietario que quieren difundir un producto nuevo o rescatar un producto que está siendo desplazado por la competencia. Un ejemplo del primer caso es el paquete StarOffice v.5.0 de la empresa Star Division. StarOffice es uno de los denominados paquetes integrados de oficina, equivalente a Microsoft Office, que se está abriendo camino en el mercado. En cambio Word Perfect v.8.0 para el sistema operativo Linux, distribuido por Corel, es una versión de este popular procesador de palabra, que busca nuevos horizontes. Tanto StarOffice como Word Perfect se pueden adquirir de Internet con licencia para uso personal, pero también existen versiones sin esta limitación.  
El uso personal implica que sólo una persona puede ser utilizadora, es decir, si se instala una versión de estos programas en un hogar, de manera estricta, los restantes integrantes de la familia no podrán hacer uso de ellos. Como se ve esta restricción al menos en teoría tiene sus consecuencias. Normalmente está limitación se manifiesta en forma explícita, cuando de entrada el nombre del producto así lo indica, por ejemplo: "Word Perfect Personal Edición", en cambio, no faltan las excepciones y sorpresas en software que se piensa puede ser utilizado por cualquier persona de manera no simultánea en un determinado computador. Por ejemplo, una licencia de Microsoft Visual FoxPro Edición Profesional dice: "Microsoft le otorga a usted como individuo, una licencia personal, no exclusiva, para que haga y use copias del SOFTWARE”... "Si usted es una entidad, Microsoft le otorga el derecho de designar a un individuo dentro de su organización para que tenga el derecho a usar el SOFTWARE en la forma arriba señalada". 


Las licencias de uso personal que se conceden sin que los usuarios tengan que pagar pueden ser aceptables, pero, ¿qué decir de software propietario para uso personal que se adquiere pagando?; sin duda, restricciones de este tipo son muestras de los abusos que se cometen en contra de los usuarios.Uso comercial: No existe una definición precisa o universal de lo que entiende por comercial o no comercial. Así por ejemplo, de acuerdo a lo que se lee en los términos de algunas licencias, por comercial, se puede entender como:Toda situación en la cual se obtiene un lucro o beneficio económico ya sea en forma directa o indirecta. Por ejemplo, alguien que se dedica a transcribir documentos se está beneficiando directamente del uso del software.Toda actividad productiva, aunque no necesariamente genere beneficio económico inmediato para el utilizador del software. Por ejemplo, un docente puede utilizar software para ser más eficiente en su trabajo pero continúa recibiendo un mismo salario.El problema de las licencias que prohíben el uso comercial es que normalmente no se define el término, limitándose a consignar en forma escueta, por ejemplo, "libre para uso no comercial". En estos casos, la única alternativa es preguntar, preferiblemente por escrito, a los autores. Normalmente el uso de software en establecimientos educativos es considerado como comercial. El mismo análisis que se hizo para el término comercial es válido para el término "animo de lucro". Uso simultáneo: Algunos programas se prestan para utilizarse simultáneamente haciendo uso de una red local de cómputo, la mayoría de productores de software propietario prohíben este tipo de uso, a menos que esa sea la forma normal de utilización del software, caso en el cual es necesario adquirir varias licencias. En ciertas situaciones es posible instalar el software en varios computadores siempre y cuando no se utilice simultáneamente en mayor número que el permitido.


Normalmente el permiso de copia se aplica de igual manera a la documentación del software, ya sea en beneficio de los usuarios cuando es permitida, o como limitante cuando no lo es.La redistribución de software propietario también es permitida en algunos casos para ciertos archivos necesarios para el funcionamiento de programas elaborados por los usuarios. Por ejemplo,cuando se desarrollan aplicaciones bajo Microsoft Visual Basic, estas aplicaciones requieren de ciertas bibliotecas de funciones. En este caso, para que el software desarrollado por un usuario pueda ser distribuido y ejecutado en otros computadores, las empresas que licencian el software de desarrollo, permiten la libre distribución de las "bibliotecas" mencionadas.




+      Alquilar, vender, o prestar el software

    +      Realizar ingeniería inversa al software
    +      Alterar o desensamblar el software
    +      Exportar del software


El software no se puede revender o sub licenciar. En este caso la única alternativa es la cesión o transferencia de la licencia. Por otro lado, normalmente se sabe que la ingeniería inversa está prohibida, sin embargo la ley la permite en contados casos y en Europa está permitida cuando se hace para lograr mayor compatibilidad o interoperabilidad. Así por ejemplo, Samba es software que se ha desarrollado de esa forma. De todas las restricciones indicadas, causa extrañeza aquella que prohíbe el préstamo, porque, por ejemplo, cuando se compra un libro lo más natural es disponer de él como a bien se tenga. ¿Por qué se ha dejado que el uso del software se restrinja hasta este extremo?

--------------------------------------------------------


CRIPTOGRAFIA.

http://patux.net/downloads/crypto/crypto.pdf
http://www.vitalibros.cl/catalogo_web/colecciones/000/005/criptografia.pdf



La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash.

Las aplicaciones que tiene la criptografia en las Tic`s es esencial para el buen desarrollo y manejo de estas ya que nos permite las transacciones de información y capital por la red sin someterla a los riesgos que representa este por ser  un sistema abierto.

La criptografía  tiene muchas implicaciones legales, ya que  es una herramienta que nos permite salvaguardar nuestros datos una vez que los hemos proporcionado a alguna dependencia y nos da la certeza para poder continuar usandola en el día a día dentro de nuestra vida Tecnologica.



La criptografía se puede dividir en 3 grandes grupos principales:

- Clave pública o asimétricos.
- Clave privada o simétricos.
- De Digestion.

Clave Pública. 
Su principal característica es que cada usuario posee dos claves distintas; una publica , conocida por todos y otra privada , la cual se mantiene en secreto. 
Las posibilidades son mucho mayores en estos  sistemas, prestando servicios como la autenticación o la firma digital, lo que a su vez deriva en muchos otros usos
En la práctica, el uso más seguro que se le da a los ciptosistemas es combinando la criptografía de clave publica con la de clave privada. Los algoritmos de clave publica son lentos y para mensajes largos es mejor cifrar con clave privada. Para intercambiar esta clave única (de longitud corta) se usan algoritmos de clave pública.

Clave Privada. 
Cualquier criptosistema, en el sentido clásico del termino se compone de 5 elementos que enlistamos a continuación:
-Espacio de mensajes en claro.
-Espacio de mensajes cifrados.
-Espacio de claves.
-Transformación de cifrado.
-Transformación de descifrado.

De Digestión.
Un algoritmo de digestión toma como entrada un documento de cualquier longitud y produce un mensaje digital de longitud fija con características singulares. Es un sistema muy utilizado recientemente por ejemplo el algoritmo ``md5´´ que utiliza Windows Nt 5.0


Algunos otros algoritmos:
Skipjack
KEA
DIFFIE- HELLMAN
Triple DES
IDEA
DSA  (Firma digital)
RSA
SHA  (Hash)
Tipo Exponencial.
-----------------------------------------------------------------------------------------





conclusiones:


Las empresas farmacéuticas están obligadas a compartir sus formulas después de 10 años, 
si bien el sector privado mejora los estándares y por ende el producto , es un echo que no van a dirigir sus esfuerzos a un producto que no sea redituable, dejando desprotegida a esa pequeña parte de la población; Si esta bien o mal pues ya no compete a esta materia pero es interesante ver como se manejan estos echos pues vivimos en una sociedad capitalista aunado a que nosotros como empleados de una empresa tendremos que ver mas por los intereses económicos y anteponerlo a nuestra ética e idiología.

....Y aun cuando estemos inmersos en este mundo de intereses capitalistas no dejar que nos lleve al ``lado oscuro`` de esta carrera.... el crakeo y la violación de las leyes

No hay comentarios:

Publicar un comentario