UNIDAD 5


5.La legislación y normatividad actual relativa al software.
     5.1 Casos de normatividad aplicada al software
          5.1.1 Piratería y falsificación de software. 
          5.1.2 Acceso no autorizado a sistemas informáticos
          5.1.3 Autoría y creación de software 
          5.1.4 Contratos y licencias de software.

     5.2 Debilidades o insuficiencias de la  normatividad 
          5.2.1 Virus informático 
          5.2.2 Hacker´s
          5.2.3 Lo público y lo privado
          5.2.4 El estado y el individuo. Caso Windows.





5.La legislación y normatividad actual relativa al software.
     5.1 Casos de normatividad aplicada al software
              5.1.1 Piratería y falsificación de software. 



Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular.


MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE:

Ley Federal del Derecho de Autor

Artículo 231.- Constituyen infracciones en materia de comercio
las siguientes conductas :
– I. Comunicar o utilizar públicamente una obra protegida
– II. Utilizar la imagen de una persona
– III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias

Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano  y la Propiedad Industrial con multa.


Código Penal Federal

Artículo 424.- Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:
– I. Al que especule en cualquier forma con los libros de texto gratuitos
– II. Al editor, que produzca más números de ejemplares de una obra.

Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:
– I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda copias de obras protegidos.
– II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos.

Artículo 424 ter.- Se impondrá prisión de seis meses a seis años y de cinco mil a treinta mil días multa, a quien venda a cualquier consumidor final en vías o en lugares Públicos.

Ley Federal Contra la Delincuencia Organizada

Artículo 2o.- Cuando tres o más personas acuerden organizarse o se organicen para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer alguno o algunos de los delitos como miembros de la delincuencia organizada.

Artículo 4o.- Sin perjuicio de las penas que correspondan por el delito o delitos que se cometan, al miembro de la delincuencia organizada se le aplicarán las penas siguientes:
a) A quien tenga funciones de administración, dirección o supervisión, respecto de la delincuencia organizada, de veinte a cuarenta años de prisión y de quinientos a veinticinco mil días multa, o
b) A quien no tenga las funciones anteriores, de diez a veinte años de prisión y de doscientos cincuenta a doce mil quinientos días multa.


Código Federal de Procedimientos Penales


Artículo 194.- Se califican como delitos graves, para todos los efectos legales, por afectar de manera importante valores fundamentales de la sociedad, los previstos en los ordenamientos legales siguientes:

  1. Homicidio.
  2.  Traición a la patria
  3.  Espionaje
  4.  Terrorismo.
  5.  Sabotaje
  6.  Piratería
  7.  Genocidio
  8.  Evasión de presos
  9.  Ataques a las vías de comunicación


Ley de la Propiedad Industrial


Artículo 223.- Son delitos:
I. Falsificar en forma dolosa y con fin de especulación comercial, marcas protegidas por esta Ley
II. Producir, almacenar, transportar, introducir al país, distribuir o vender, objetos que ostenten falsificaciones de marcas.
III. Revelar a un tercero un secreto industrial
IV. Apoderarse de un secreto industria
V. Usar la información contenida en un secreto industrial

INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA

1)Instituto Mexicano de la Propiedad Industrial (IMPI)
Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial.

2) Business Software Alliance (BSA)
Organización que se destaca por promover un mundo en línea seguro y legal, Representan la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional.

3) Instituto Nacional del Derecho de Autor (INDAUTOR)
Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.




 5.1.2 Acceso no autorizado a sistemas informáticos


Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema infringiendo medidas de seguridad destinadas a proteger los datos.

Código Penal Federal:

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.

TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS:

Cracks
Modifican el comportamiento o amplían la funcionalidad del software o hardware original.

Gurús
Son considerados los maestros y los encargados de "formar" a los futuros hackers.

Hackers
Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento.
Puede realizar las siguientes acciones:  Sabotaje Informático, Fraude Informático, Espionaje Informático o Fuga de Datos.

Instaladores de Bots
Manejo de robots por software, Infectan miles de equipos para que operen bajos sus comandos.

Phisher
Es un estafador. Su técnica es el phishing (suplantación de identidad), Intenta obtener información confidencial de forma fraudulenta .

Pharmer
Permite a un atacante redireccionar un nombre de dominio a otra máquina distinta.

Spammer
Envían SPAM (correo basura) y Mensajes no solicitados, habitualmente tipo publicitario.

Ciber-bullying (ladrones online)
Páginas web de confianza que ocultan código malicioso instalado en ellas por los cibercriminales.

Typo-squatting
Atraen con engaños a navegantes desprevenidos hacia páginas web maliciosas

Programas de Acceso Remoto

Permiten el acceso de un tercero, a su computadora para un posterior ataque o alteración de los datos

Trap Door (puertas traseras)
Ayuda a usuarios a tener acceso a sistemas funcionando y que éstos le han sido autorizados.

Rootkit:
Herramienta que se oculta a si misma y/o a otros códigos maliciosos.

Virus Informático
Los que más atentan directamente al “Acceso No autorizado a los Sistemas Informáticos”.

Troyanos:
Objetivo: introducción e instalación de otros programas en la computadora, para permitir su control remoto desde otros equipos.



 5.1.3 Autoría y creación de software 



¿Qué leyes rigen en México para los programas de cómputo, las bases de datos y su documentación?

Principalmente las siguientes:

  • Ley Federal de Derechos de Autor (LFDA) y su reglamento
  • Protege los programas de cómputo, su documentación y las bases de datos en forma similar a los libros, las canciones y sus letras, las grabaciones musicales, las pinturas, y demás obras. Tiene además su Reglamento (RLFDA).
  • Ley de Propiedad Industrial (LPI) y su reglamento
  • Protege elementos que pueden acompañar a un programa de cómputo, como son: marcas, dibujos o íconos distintivos.
  • Código Penal Federal y Código Federal de Procedimientos Penales

Sancionan la producción masiva de COPIAS no autorizadas de programas de cómputo o su venta.



Ley Federal de Derechos de Autor

Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado en favor de todo creador
de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su
protección para que el autor goce de prerrogativas y  privilegios exclusivos de carácter personal y
patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial.

Artículo 12.- Autor es la persona física que ha creado una obra literaria y artística.


5.1.4 Contratos y licencias de software.

Las licencias, son contratos suscritos entre los productores de software y los usuarios

Software libre= derechos que se conceden a los usuarios
Software propietario= Restricciones de uso

Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado industrialmente para el bien del solicitante por un periodo de tiempo limitado 

Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras iterarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar 

Tipos de Licenciamiento

  • Software de Dominio Publico
  • Software Propietario
  • Software Shareware
  • Software Libre
  • Software Semilibre
  • Software de Demostración


SOFTWARE DE DOMINIO PUBLICO

El software de dominio público no está protegido por las leyes de derechos de autor y puede ser copiado por cualquiera sin costo alguno. Algunas veces los programadores crean un programa y lo donan para su utilización por parte del público en general. Lo anterior no quiere decir que en algún momento un usuario lo pueda copiar, modificar y distribuir como si fuera software propietario. Así mismo, existe software gratis protegido por leyes de derechos de autor que permite al usuario publicar versiones modificadas como si fueran propiedad de este último. 


Software propietario

Software cerrado, donde el dueño controla su desarrollo y no divulga sus especificaciones. Es el producido principalmente por las grandes empresas, tales como Microsoft, Adobe, Corel y muchas otras. Antes de utilizarlo se debe pagar por su licencia. Normalmente se tiene derecho a utilizarlo en una solo computadora, un solo usuario y a realizar una copia de respaldo. Es este caso la redistribución o copia para otros propósitos no esta permitida.

Software de Demostración

Comúnmente llamado software demo. Son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo. 

Software Semilibre

El software semilibre es software que no es libre, pero viene con autorización para particulares de usar, copiar, distribuir y modificar (incluyendo la distribución de versiones modificadas) sin fines de lucro. El software semilibre es mucho mejor que el software propietario, pero aún plantea problemas y no podemos usarlo en un sistema operativo libre.Es imposible incluir software semilibre en un sistema operativo libre. Esto obedece a que los términos de distribución para el sistema operativo libre como un todo es la conjunción de los términos de distribución de todos los programas en él. 

Software Shareware

El Shareware son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo. Puede por tanto instalar y usar dicho programa e incluso distribuirlo libremente (sin modificarlo) sin pago alguno.

Software Libre

El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.

Copyleft

Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios.

Copyright
 Las leyes le dan al poseedor:
  1. Reproducción de la obra
  2. Distribución de copias de la obra
  3. Presentar la obra públicamente.

  5.2 Debilidades o insuficiencias de la  normatividad 
          5.2.1 Virus informático 



¿Qué son los virus informáticos?

Programas maliciosos

“Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Código Penal Federal

TITULO VIGESIMO SEXTO 
De los Delitos en Materia de Derechos de Autor

Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:

II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.


LEY DEL DERECHO DE AUTOR 
TITULO DECIMO SEGUNDO De los Procedimientos Administrativos
CAPITULO II De las Infracciones en Materia de Comercio

Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto:

V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;


ARTICULO 232
Las infracciones en materia de comercio previstos en la presente ley serán sancionados por el instituto mexicano de la propiedad industrial con multa:

I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones  I, III, IV, V, VII, VIII Y IX  del articulo anterior;



LEY DEL DERECHO DE AUTOR
TITULO CUARTO DE LA PROTECCION AL DERECHO DE AUTOR
CAPITULO IV De los Programas de Computación y las Bases de Datos

Articulo 102
Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de computo que tengan por objeto causar efectos nocivos a otros programas o equipos.


5.2.2 Hacker´s 

¿Qué es un hacker?

Curioso y experto en informática 

White hats o hackers blancos: persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.

Black hats o hackers negros: Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica.

Código Penal Federal

TITULO NOVENO
Revelación de secretos y acceso ilícito a sistemas y equipos de informática
Capitulo II
Acceso ilícito a sistemas y equipos de informática


Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Titulares

  1. Vulnerabilidad Informática: México y Brasil están entre los últimos puestos de la muestra.
  2. Tribunal envía a prisión a 4 supuestos ciberpiratas de Anonymous (4% PIB)
  3. Anonymous se rebela contra visita del Papa 
  4. Interpol arrestó a 25 personas sospechosas de pertenecer al grupo de activismo digital Anonymous, la mayoría de ellos en América Latina.
 5.2.3 Lo público y lo privado 

Clasificación  genérica de los software:
Copyleft: Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios.

Copyright: Las leyes le dan al poseedor:
Reproducción de la obra
Distribución de copias de la obra
Presentar la obra públicamente.


Panorama Mexicano

Actualmente en México hay buena legislación para el copyright, establecida en La Ley Federal del Derecho de autor. Sin embargo, hay nula legislación y poco apoyo para el copyleft y desarrollo de software libre en gral.
Copyleft apoyado por instituciones educativas y desarrolladores independientes.


LEY DEL DERECHO DE AUTOR
TITULO III 
De la Transmisión de los Derechos Patrimoniales 
Capítulo I 
Disposiciones Generales

Artículo 31.- Toda transmisión de derechos patrimoniales deberá prever en favor del autor o del titular del derecho patrimonial, en su caso, una participación proporcional en los ingresos de la explotación de que se trate, o una remuneración fija y determinada. Este derecho es irrenunciable.

Panorama Internacional
Fundación copyleft (España)
La Fundación Copyleft nace para potenciar y defender la producción de arte, cultura y ciencia bajo licencias copyleft.
  1. GPL
  2. Creative Commons
  3. Coloriuris
  4. Licencia Aire Incondicional
  5. Licencia Arte Libre

 5.2.4 El estado y el individuo. Caso Windows.



Caso Windows vs Comisión Europea 

En 1998, el fabricante estadounidense de programas Sun Microsystems presentó ante la Comisión Europea (CE) una denuncia contra Microsoft por abuso de posición dominante.
La CE inició una investigación y en agosto de 2000 abrió un procedimiento formal contra la compañía de Bill Gates.
Bruselas sancionó a Microsoft por dos motivos principales. El primero, por no ofrecer a otros fabricantes la información técnica necesaria para fabricar programas compatibles con Windows, el sistema operativo que utilizan alrededor del 95 por ciento de los ordenadores personales del planeta.
La Comisión condenó además la estrategia de Microsoft de integrar en Windows el reproductor audiovisual Media Player, a pesar de que eran productos independientes, lo que permitió a la empresa de Redmond convertirse en sólo dos años en líder de un mercado que hasta entonces no dominaba.
La empresa de Bill Gates argumenta que la integración de Media Player no excluye que los fabricantes de ordenadores o los propios usuarios puedan incorporar a sus computadoras otros reproductores y niega, por tanto, que suponga una imposición de su reproductor. 
Dictámenes del Caso
1- Se reconoce que Microsoft violó las leyes antimonopolio.
2- Se obliga a Microsoft a compartir información propietaria con fabricantes de servidores rivales
3- Se obliga a Microsoft a proveer a los fabricantes de PC´s una segunda versión de Windows SIN componentes de Audio-Video incluidos.

Caso Microsoft Antivirus Gratuito

Microsoft podría volver a tener problemas con la justicia en cuestión de monopolio. Porque ahora se  tratara  con  la posibilidad de descargar un antivirus (Security Essentials) en el caso de no tener ninguno instalado, que Microsoft ofrece tanto en Estados Unidos como en Reino Unido.

El caso es que tanto Trend Micro como Panda Security han amenazado ya con tomar medidas legales en el caso de que Microsoft continúe ofreciendo este servicio.  Ejecutivos de ambas compañías ven esta descarga como un movimiento anticompetitivo, ya que tiene la posibilidad potencial de ser instalada en millones y millones de ordenadores. Microsoft defiende que se trata de un servicio que ofrece a aquellos usuarios que no quieran perder tiempo buscando un antivirus a través de Internet o no quieran comprar una licencia.


Microsoft Caso de la Geo localización en Windows Phone 7

Hace algunos meses se descubrió que iOS, Android y Windows Phone 7 guardaban datos sobre la geo localización de los usuarios sin consentimiento.

Microsoft envió una carta al Congreso de Estados Unidos en la que aseguraban que sólo recogían este tipo de información con el consentimiento de los usuarios. 
Los demandantes acusan a Microsoft de mentir deliberadamente en su carta dirigida al Congreso y exigen a la compañía el pago de una indemnización por la presunta violación de su privacidad. Y es que, según estos usuarios, aunque se haya desactivado el software de rastreo, los terminales con WP7 siguen trasmitiendo información sobre la geo localización del dispositivo cuando se utiliza la cámara.


Microsoft eliminará aplicaciones remotamente en Windows 8

Microsoft tendrá la capacidad de eliminar remotamente y a discreción aplicaciones y datos de los usuarios. 

"Podemos cambiar o descontinuar ciertas aplicaciones o contenido ofrecido en la Windows Store en cualquier momento, por cualquier razón.
En los casos en los que tu seguridad está en riesgo, o nos lo requieren por razones legales, no serás capaz de ejecutar aplicaciones o acceder a contenido que previamente adquiriste o comprado mediante una licencia.”

----------------------------------------------------------------------------------------------------------------------


Para mas información puedes consultar: