lunes, 23 de abril de 2012

Debilidades o insuficiencias de la normatividad / Tecnologías Código penal federal


Debilidades o insuficiencias de la normatividad / Tecnologías


Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explicita, es decir, las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales en sentido y orientación o validez de una conducta delictiva.


Código penal federal
TITULO VIGESIMO SEGUNDO
Delitos en contra de las personas en su patrimonio
Capitulo VI
Daño en propiedad ajena
Articulo: 397-399







DEBILIDADES EN MÉXICO
*No cuentan con los recursos económicos necesarios para adquirir tecnología de punta
*El recurso humano a diferencia de países industrializados no esta capacitado para operar tecnología de punta.
*Deficiencia de capacidades técnicas para la aplicación eficiente y efectiva de la protección intelectual y derechos de autor de productos o procesos de innovación tecnológica. 







La legislación y la normatividad actual relativa al equipo (hardware).

La legislación y la normatividad actual relativa al equipo (hardware).



Normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este término.
6.1.1 Acceso No Autorizado A Equipos De Cómputo Y De Telecomunicaciones
El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma que permita entrar de manera ilegal al sistema.


Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
     ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
 Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos

LEY FEDERAL DE TELECOMUNICACIONES
  • Artículo 7. La presente Ley tiene como objetivos promover un desarrollo eficiente de las telecomunicaciones; ejercer la rectoría del Estado en la materia, para garantizar la soberanía nacional; fomentar una sana competencia entre los diferentes prestadores de servicios de telecomunicaciones a fin de que éstos se presten con mejores precios, diversidad y calidad en beneficio de los usuarios, y promover una adecuada cobertura social.
  • Artículo 9-A. La Comisión Federal de Telecomunicaciones es el órgano administrativo desconcentrado de la Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado de regular, promover y supervisar el desarrollo eficiente y la cobertura social amplia de las telecomunicaciones y la radiodifusión en México, y tendrá autonomía plena para dictar sus resoluciones.
  • Artículo 12. Las concesiones a que se refiere esta Ley sólo se otorgarán a personas físicas o morales de nacionalidad mexicana.
  • La participación de la inversión extranjera, en ningún caso podrá exceder del 49 por ciento, excepto en tratándose del servicio de telefonía celular. En este caso, se requerirá resolución favorable de la Comisión Nacional de Inversiones Extranjeras, para que la inversión extranjera participe en un porcentaje mayor.
  • Artículo 41. Los concesionarios de redes públicas de telecomunicaciones deberán adoptar diseños de arquitectura abierta de red para permitir la interconexión e interoperabilidad de sus redes. A tal efecto, la Secretaría elaborará y administrará los planes técnicos fundamentales de numeración, conmutación, señalización, transmisión, tarifación y sincronización, entre otros, a los que deberán sujetarse los concesionarios de redes públicas de telecomunicaciones.
6.1.2 Robo De Equipo
  • El programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con lo cual nos encontraríamos frente a un posible hurto o estafa.
CAPITULO I Robo
  • Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley. 
  • Artículo 369.- Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aún cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito. 
  • 370.- Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario. 
  • Artículo 371.- Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de tres días hasta cinco años.






lunes, 16 de abril de 2012

Caso Windows debilidades o insuficiencias de la normatividad


Caso Windows debilidades o insuficiencias de la normatividad

Caso Windows vs Comisión Europea
—  En 1998, el fabricante estadounidense de programas Sun Microsystems presentó ante la Comisión Europea (CE) una denuncia contra Microsoft por abuso de posición dominante.
La CE inició una investigación y en agosto de 2000 abrió un procedimiento formal contra la compañía de Bill Gates.

Argumentos de la Acusación

Bruselas sancionó a Microsoft por dos motivos principales. El primero, por no ofrecer a otros fabricantes la información técnica necesaria para fabricar programas compatibles con Windows, el sistema operativo que utilizan alrededor del 95 por ciento de los ordenadores personales del planeta.
 La Comisión condenó además la estrategia de Microsoft de integrar en Windows el reproductor audiovisual Media Player, a pesar de que eran productos independientes, lo que permitió a la empresa de Redmond convertirse en sólo dos años en líder de un mercado que hasta entonces no dominaba.La empresa de Bill Gates argumenta que la integración de Media Player no excluye que los fabricantes de ordenadores o los propios usuarios puedan incorporar a sus computadoras otros reproductores y niega, por tanto, que suponga una imposición de su reproductor.
Dictámenes del Caso 

1- Se reconoce que Microsoft violó las leyes antimonopolio.
2- Se obliga a Microsoft a compartir información propietaria con fabricantes de servidores rivales
3-Se obliga a Microsoft a proveer a los fabricantes de PC´s una segunda versión de Windows SIN componentes de Audio-Video incluidos.

Conclusiones del Caso Ce vs Microsoft
Dentro de las especificaciones dentro del software propietario de Microsoft no se puede generar mas competencia dado que no quiere compartir un poco de recursos y conocimientos para poder permitir la libre competencia entre mercado, no obstante no se puede dar un control mas detallado acerca de la normatividad del software, sin embargo la comisión europea esta empezando lo que será un movimiento el cual impulsar  que se desarrollen nuevas legislaciones para poder cubrir toda ambigüedad o insuficiencia de las leyes.

Caso Microsoft Antivirus Gratuito
Microsoft podría volver a tener problemas con la justicia en cuestión de
monopolio. Porque ahora se  tratara  con  la posibilidad de descargar un antivirus (Security Essentials) en el caso de no tener ninguno instalado, que Microsoft ofrece tanto en Estados Unidos como en Reino Unido.
El caso es que tanto Trend Micro como Panda Security han amenazado ya con tomar medidas legales en el caso de que Microsoft continúe ofreciendo este servicio. 
Ejecutivos de ambas compañías ven esta descarga como un movimiento anticompetitivo,ya que tiene la posibilidad potencial de ser instalada en millones y millones de ordenadores. Microsoft defiende que se trata de un servicio que ofrece a aquellosusuarios que no quieran perder tiempo buscando un antivirus a través de Internet o no quieran comprar una licencia.


Debilidades o insuficiencias de la normatividad



Debilidades o insuficiencias de la normatividad


Virus informático

¿Qué son los virus informáticos?

Programas maliciosos

“Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. 

Código Penal Federal  
TITULO VIGESIMO SEXTO
De los Delitos en Materia de Derechos de Autor

Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:

II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. 
CÓDIGO PENAL FEDERAL VS LEY DEL DERECHO DE AUTOR
  
CÓDIGO PENAL FEDERAL
LEY DEL DERECHO DE AUTOR
Prisión de tres a diez años y de dos mil a veinte mil días multa
De cinco mil hasta diez mil días de salario mínimo
A quien fabrique con fin de lucro un dispositivo o sistema un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.
Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;
 


Autoría y creación de software, Contratos y licencias de software


Autoría y creación de software, Contratos y licencias de software


¿Qué leyes rigen en México para los programas de cómputo, las bases de datos y su documentación?
Ley Federal de Derechos de Autor (LFDA) y su reglamento
Ley de Propiedad Industrial (LPI) y su reglamento
Código Penal Federal y Código Federal de Procedimientos Penales

¿Qué instituciones de gobierno tienen que ver con las leyes mencionadas?
Norma ISO 9000-3
La norma ISO 9000-3 son los estándares utilizados para el desarrollo, suministro y mantenimiento del software.
Ámbito de aplicación:
Desarrollo de Sistemas de Información
Procesos del Ciclo de vida
Calidad de Software
Tipos de Licenciamiento
Software de Dominio Publico
Software Propietario
Software Shareware
Software Libre
Software Semilibre
Software de Demostración
¿Cómo se considera el usar programas de cómputo sin cumplir con las cláusulas de la licencia de uso correspondiente? Es una "infracción en materia de comercio" el "usar, reproducir o explotar... un programa de cómputo sin el consentimiento del titular." LFDA Artículo 231 Sección VII.
¿Quién investiga si determinada empresa o institución usa programas sin cumplir con la licencia correspondiente?
La LFDA delega al IMPI esta función.  El afectado, o un representante del afectado como la BSA, hace una queja de posible infracción al uso de su programa o base de datos.
Qué es la BSA?
La Business Software Alliance es una organización no lucrativa que representa a algunos fabricantes de software propietario ante los consumidores y que combate la copia y el uso no autorizado de software en empresas o instituciones. La BSA está basada en EE.UU. y tiene representantes en muchos países.
¿Qué puede hacer el IMPI para determinar si una empresa usa o no programas sin cumplir con la licencia?
El IMPI puede: (LPI artículos 204 y 211)
Solicitar informes y datos (copia de la factura de compra de licencias de aplicaciones o sistemas operativos propietarios para tantas PCs existentes en un establecimiento).
Realizar visitas de inspección (para examinar qué programas están instalados en cada PC),
Asegurar equipos (PCs sospechosas para un peritaje posterior o como pruebas de infracción)



Piratería y falsificación de software

 Piratería y falsificación de software


Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular.”

MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE:
  • Ley Federal del Derecho de Autor. àArts: 231, 232.
  • Código Penal Federal à Arts: 424, 424 bis, 424 ter.
  • Ley Federal contra la delincuencia organizada à Arts: 2, 4.
  • Código Federal de Procedimientos Penales  àArts: 194.
  •  Ley de la Propiedad Industrial àArts: 223.
INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA
1) Instituto Mexicano de la Propiedad Industrial (IMPI)
Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial.
2) Business Software Alliance (BSA)
Organización que se destaca por promover un mundo en línea seguro y legal, Representan la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional.
3) Instituto Nacional del Derecho de Autor (INDAUTOR)
Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.


ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS
“Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema infringiendo medidas de seguridad destinadas a proteger los datos.” 

Código Penal Federal:

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.

TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS:
  • Cracks : Modifican el comportamiento o amplían la funcionalidad del software o hardware original. 
  • GurúsSon considerados los maestros y los encargados de "formar" a los futuros hackers.
  • Hackers: Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento.Puede realizar las siguientes acciones:  Sabotaje Informático, Fraude Informático, Espionaje Informático o Fuga de Datos. 
  • Instaladores de Bots :Manejo de robots por software, Infectan miles de equipos para que operen bajos sus comandos.
  • Phisher: Es un estafador. Su técnica es el phishing (suplantación de identidad), Intenta obtener información confidencial de forma fraudulenta .
  • Pharmer: Permite a un atacante redir.

Políticas y licencias de software


Políticas y licencias de software

A continuación se presentan algunos lineamientos de las licencias de algunos softwares 

La licencia pública de Mozilla 
(en inglés Mozilla Public License o MPL) es una licencia de código abierto y de software libre. Fue desarrollada originalmente por Netscape Communications Corporation (una división de la empresa América Online), y más tarde su control fue traspasado a la Fundación Mozilla.
La licencia MPL cumple completamente con la definición de software de código abierto de la Open Source Initiative (OSI) y con las cuatro libertades del software libre enunciadas por la Free Software Foundation (FSF). Sin embargo la MPL deja abierto el camino a una posible reutilización no libre del software, si el usuario así lo desea, sin restringir la reutilización del código ni el re-licenciamiento bajo la misma licencia.
4 libertades del software libre
  • "libertad 0", ejecutar el programa con cualquier propósito (privado, educativo, público, comercial, militar, etc.)
  • "libertad 1", estudiar y modificar el programa (para lo cual es necesario poder acceder al código fuente)
  • "libertad 2", copiar el programa de manera que se pueda ayudar al vecino o a cualquiera
  • "libertad 3", Mejorar el programa y publicar las mejoras 

Licencia Pública GNU
Términos y condiciones para la copia, distribución y modificación
1.    Esta Licencia se aplica a cualquier programa u otro tipo de trabajo que contenga una nota colocada por el tenedor del copyright diciendo que puede ser distribuido bajo los términos de esta Licencia Pública General. En adelante, «Programa» se referirá a cualquier programa o trabajo que cumpla esa condición y «trabajo basado en el Programa» se referirá bien al Programa o a cualquier trabajo derivado de él según la ley de copyright. Esto es, un trabajo que contenga el programa o una proción de él, bien en forma literal o con modificaciones y/o traducido en otro lenguaje. Por lo tanto, la traducción está incluida sin limitaciones en el término «modificación». Cada concesionario (licenciatario) será denominado «usted».
Cualquier otra actividad que no sea la copia, distribución o modificación no está cubierta por esta Licencia, está fuera de su ámbito. El acto de ejecutar el Programa no está restringido, y los resultados del Programa están cubiertos únicamente si sus contenidos constituyen un trabajo basado en el Programa, independientemente de haberlo producido mediante la ejecución del programa. El que esto se cumpla, depende de lo que haga el programa.
2.     Usted puede copiar y distribuir copias literales del código fuente del Programa, según lo has recibido, en cualquier medio, supuesto que de forma adecuada y bien visible publique en cada copia un anuncio de copyright adecuado y un repudio de garantía, mantenga intactos todos los anuncios que se refieran a esta Licencia y a la ausencia de garantía, y proporcione a cualquier otro receptor del programa una copia de esta Licencia junto con el Programa.
Puede cobrar un precio por el acto físico de transferir una copia, y puede, según su libre albedrío, ofrecer garantía a cambio de unos honorarios.
3.     Puede modificar su copia o copias del Programa o de cualquier porción de él, formando de esta manera un trabajo basado en el Programa, y copiar y distribuir esa modificación o trabajo bajo los términos del apartado 1, antedicho, supuesto que además cumpla las siguientes condiciones:
a.     Debe hacer que los ficheros modificados lleven anuncios prominentes indicando que los ha cambiado y la fecha de cualquier cambio.
b.     Debe hacer que cualquier trabajo que distribuya o publique y que en todo o en parte contenga o sea derivado del Programa o de cualquier parte de él sea licenciada como un todo, sin carga alguna, a todas las terceras partes y bajo los términos de esta Licencia.
c.      Si el programa modificado lee normalmente órdenes interactivamente cuando es ejecutado, debe hacer que, cuando comience su ejecución para ese uso interactivo de la forma más habitual, muestre o escriba un mensaje que incluya un anuncio de copyright y un anuncio de que no se ofrece ninguna garantía (o por el contrario que sí se ofrece garantía) y que los usuarios pueden redistribuir el programa bajo estas condiciones, e indicando al usuario cómo ver una copia de esta licencia. (Excepción: si el propio programa es interactivo pero normalmente no muestra ese anuncio, no se requiere que su trabajo basado en el Programa muestre ningún anuncio).

SOFTWARE DE MICROSOFT TÉRMINOS DE LA LICENCIA
Windows 7 Home Basic
1. PANORAMA.
una. Software. El software incluye el software de escritorio del sistema operativo. Este software no incluye los servicios de Windows Live. Windows Live es un servicio de Microsoft en virtud de un acuerdo por separado.
b. Modelo de licencia. El software se licencia en una copia y por equipo. Una computadora es un sistema de hardware físico con un dispositivo de almacenamiento interno capaz de ejecutar el software. Una partición de hardware o cuchilla se considera que es un equipo independiente.
   2. INSTALACIÓN Y USO DE LOS DERECHOS.
una. Una copia por ordenador. Usted podrá instalar una copia del software en una computadora. Ese equipo es la "computadora con licencia".
b. Licenciado PC. Usted puede usar el software en hasta dos procesadores en el equipo con licencia a la vez. Salvo disposición en contrario en estos términos de licencia, no podrá utilizar el software en cualquier otro equipo.
c. Número de usuarios. A menos que se disponga otra cosa en estos términos de licencia, sólo un usuario puede utilizar el software a la vez.
d. Versiones alternativas. El software puede incluir más de una versión, como de 32 bits y 64 bits. Puede instalar y utilizar una sola versión de una sola vez.
3. Requisitos de licencia y / o derechos de uso.
una. Multiplexación. De hardware o software que utilice para
· Conexiones de la piscina, o
· Reducir el número de dispositivos o usuarios que acceden directamente a, o utilizar el software
(Algunas veces referido como "multiplexado" o "agrupación"), no reduce el número de licencias necesarias.
b. Componentes de fuente. Mientras se ejecuta el software, usted puede usar sus fuentes para mostrar e imprimir el contenido. Sólo se puede
· Incrustar las fuentes en el contenido de lo permitido por las restricciones de incrustación de fuentes y
· Descargarlas temporalmente en una impresora o un dispositivo de salida para poder imprimir el contenido.
c. Iconos, imágenes y sonidos. Si bien el software se está ejecutando, se puede utilizar, pero no compartir sus iconos, imágenes, sonidos, y los medios de comunicación. Las imágenes de muestra, los sonidos y los medios de comunicación suministran con el software son para su uso no comercial solamente.
d. El uso con tecnologías de virtualización. En lugar de utilizar el software directamente en el equipo con licencia, podrá instalar y utilizar el software solamente en un virtual (o emulado de otra manera) el sistema de hardware en el equipo licenciado. Cuando se utiliza en un entorno virtualizado, el contenido protegido por la tecnología de gestión digital de derechos, BitLocker o cualquier volumen completo de la tecnología de cifrado de unidad no puede ser tan seguro como protegido no contenidos en un entorno virtualizado. Usted debe cumplir todas las leyes nacionales e internacionales que se aplican a dicho contenido protegido.
e. Conexiones de dispositivos. Podrá autorizar como máximo a otros 20 dispositivos para acceder al software instalado en el equipo con licencia para utilizar sólo los servicios de archivos, servicios de impresión, Servicios de Internet Information Server y Conexión compartida a Internet y servicios de telefonía.
f. Tecnologías de acceso remoto. Usted puede tener acceso remoto y utilizar el software instalado en el equipo con licencia de otro equipo para compartir una sesión mediante Asistencia remota o tecnologías similares. Una "sesión" se entiende la experiencia de interactuar con el software, directa o indirectamente, a través de cualquier combinación de periféricos de entrada, salida y visualización.