Sie sind auf Seite 1von 30

UNIDAD 5 LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

AUTORIA Y CREACION DEL SOFTWARE


- Propiedad Intelectual - Propiedad Industrial - Derechos de Autor 1.- La Propiedad Intelectual Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creacin de obras artsticas, cientficas, industriales y comerciales. 2.- Propiedad Industrial Derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicacin industrial o indicaciones comerciales que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado. 3.- Derechos de Autor Conjunto de prerrogativas que las leyes reconocen y confieren a los creadores de obras intelectuales externadas mediante la escritura, la imprenta, la palabra hablada, la msica, el dibujo, la pintura, la escultura, el grabado, el fotocopiado, el cinematgrafo, la radiodifusin, la televisin, el disco, el videocasete y cualquier otro medio de comunicacin.

Casos de normatividad aplicada al software


Normas para Software
Las normas para el software, para los plug-ins

o componentes, son tan importantes como la accesibilidad de tu sitio Web. Esto es verdad ya que:
Muchos sitios Web usan presentaciones y

objetos multimedia que requieren plug-ins de terceras partes

Contratos y licencia de software


Una licencia de software es un contrato entre el licenciante

(autor/titular de los derechos de explotacin/distribuidor) y el licenciatario del programa informtico (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de trminos y condiciones establecidas dentro de sus clusulas. Las licencias de software pueden establecer entre otras cosas: la cesin de determinados derechos del propietario al usuario final sobre una o varias copias del programa informtico, los lmites en la responsabilidad por fallos, el plazo de cesin de los derechos, el mbito geogrfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesin del programa a terceros o la no reinstalacin del programa en equipos distintos al que se instal originalmente.

Tipos de licencia
Software libre [3]: proporciona la libertad de Ejecutar el programa, para cualquier propsito; Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades; Redistribuir copias; Mejorar el programa, y poner sus mejoras a disposicin del pblico, para beneficio de toda la comunidad.

Software de fuente abierta [2]. sus trminos de distribucin cumplen los criterios de Distribucin libre; Inclusin del cdigo fuente; Permitir modificaciones y trabajos derivados en las mismas condiciones que el software original; Integridad del cdigo fuente del autor, pudiendo requerir que los trabajos derivados tengan distinto nombre o versin; No discriminacin a personas o grupos; Sin uso restringido a campo de actividad; Los derechos otorgados a un programa sern vlidos para todo el software redistribuido sin imponer condiciones complementarias; La licencia no debe ser especfica para un producto determinado; La licencia no debe poner restricciones a otro producto que se distribuya junto con el software licenciado; La licencia debe ser tecnolgicamente neutral.

Estndar abierto: segn Bruce Perens, el basado en los principios de Disponibilidad; Maximizar las opciones del usuario final; Sin tasas sobre la implementacin; Sin discriminacin de implementador; Permiso de extensin o restriccin; Evitar prcticas predatorias por fabricantes dominantes [4]. Software de dominio pblico: aqul que no est protegido con copyright [1]. Software con copyleft: software libre cuyos trminos de distribucin no permiten a los redistribuidores agregar ninguna restriccin adicional cuando lo redistribuyen o modifican, o sea, la versin modificada debe ser tambin libre [1]. Software semi libre: aqul que no es libre, pero viene con autorizacin de usar, copiar, distribuir y modificar para particulares sin fines de lucro [1]. Freeware: se usa comnmente para programas que permiten la redistribucin pero no la modificacin (y su cdigo fuente no est disponible) [1]. Shareware: software con autorizacin de redistribuir copias, pero debe pagarse cargo por licencia de uso continuado. Software privativo: aqul cuyo uso, redistribucin o modificacin estn prohibidos o necesitan una autorizacin. Software comercial: el desarrollado por una empresa que pretende ganar dinero por su uso.

Piratera y falsificacin de software


El problema legal ms grande que afecta a la industria de las

computadoras es la Piratera De Software. La piratera es un problema enorme debido a que es muy fcil de hacer. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte tcnico, pero obtienen el uso del programa sin pagar por l.
An el software, software que usted puede usar gratis como prueba

y luego registrarse y pagar por l si decide usarlo, sufre de un alto ndice de piratera. Cada ao, miles de usuarios de computadora instalan programas de shareware y los usan sin la intencin de registrarse o pagar por ellos.

En mayo de 1997, la Software Publishers`s Association report que los

editores d software perdieron ms de 11 mil millones de dlares a nivel mundial debido a la piratera de software en 1996. El reporte tambin estimaba que, en 1996, cerca de la mitad de todas las aplicaciones usadas por empresas eran copias piratas. La pirata no es un problema significativo para los editores de Freeware (software de distribucin gratuita).

Los usuarios en una red pueden copiar con facilidad ciertos tipos de

software en forma directa del servidor, o incluso intercambiar programas a travs del sistema de correo electrnico de su Organizacin. Sin embargo el Internet ha llegado a ser el semillero de piratera ms grande, ya que los piratas distribuyen programas por correo, a travs de sitios que son guaridas de ladrones en Word Wide Web, en servidores FTP y en grupos de noticias. Ciertos grupos de noticias, de manera ms notable los grupos de noticias Wares, ha llegado a ser notorios por colocar descaradamente sistemas operativos enteros, software beta, actualizaciones y aplicaciones comerciales para que cualquiera las pueda descargar y usar.

Falsificacin de Software
La falsificacin descarda con la intencin de vender es otro problema

por completo. Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En muchos pases, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningn editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo.

Instituciones reguladores de la pirateria


A continuacin le nombramos algunos de las agrupaciones que luchan contra la piratera software: BSA (http://www.bsa.org/) La Business Software Alliance es la principal organizacin dedicada a promover un mundo digital seguro y legal. BSA es la voz del sector del software comercial mundial ante las administraciones y en el mercado internacional. Sus miembros representan el sector de crecimiento ms rpido del mundo. BSA educa a los consumidores acerca de la gestin del software y la proteccin de los derechos de propiedad intelectual, ciberseguridad, comercio, comercio electrnico y otros temas relacionados con Internet.

CAAST(http://www.caast.org/ ) Fue establecidad en

1990, la Canadian Alliance Against Software Theft (alianza canadiense contra el robo de software) es una alianza sectorial de fabricantes de software que comparten el objetivo comn de reducir la piratera informtica. CAAST facilita informacin educativa a las grandes empresas, consumidores, instituciones acadmicas y resellers acerca del robo de software y sus implicaciones. CAAST colabora con la Business Software Alliance

FAST(http://www.fast.org.uk/ ) La Federation Against Software Theft

(federacin contra el robo de software) fue establecida en 1984 por el British Computer Society's Copyright Committee (comit de derechos de propiedad intelectual de la sociedad britnica de informtica). Fue la primera organizacin para los derechos de propiedad intelectual del software. La primera medida que adopt fue aumentar la sensibilizacin hacia la piratera informtica y presionar al Parlamento para que introdujera cambios en la Ley de propiedad intelectual de 1956 que reflejaran las necesidades de los autores y editores de software. Esta campaa tuvo xito y desde entonces ha podido influir en otras leyes que afectan a la proteccin adecuada del software. El trabajo de FAST ha influido directamente en la aplicacin de la ley de derechos de propiedad intelectual del software y la forma en la que se realizan las investigaciones en muchos otros pases.

Acceso no autorizado a sistemas informticos.

Uso ilegtimo de sistemas informticos ajenos.


Esta modalidad consiste en la utilizacin sin autorizacin de

los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio econmico importante para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.

Autora y creacin de software


El derecho de propiedad que se genera de forma automtica por la

creacin de diversos tipos de obras y que protege los derechos, e intereses de los creadores de trabajos literarios, dramticos, musicales y artsticos, grabaciones musicales, pelculas, emisiones radiadas o televisadas, programas por cable o satlite y las adaptaciones y tipogrficos de los libros, folletos impresos o escritos, programas computacionales y cualesquier otra obra de la misma naturaleza, est protegido por los derechos de autor.

Debilidades o insuficiencias de la normatividad


Legislacin de criptografa en Mxico
Actualmente no hay una legislacin al respecto. Las debilidades de la normatividad en este sentido son la falta de

tipificacin de los delitos en forma explcita, es decir las leyes y los procedimientos dejan a consideracin de jueces magistrados y tribunales, el sentido y orientacin o valides de una conducta delictiva.

Virus informtico
Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por s mismo Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos, que solo se caracterizan por ser molestos Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil

Hackers
Hacker [originalmente, alguien que fabrica muebles con un hacha] n.

1. Persona que disfruta con la exploracin de los detalles de los sistemas programables y cmo aprovechar sus posibilidades; al contrario que la mayora de los usuarios, que prefieren aprender slo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva). 3. Persona capaz de apreciar el valor del hackeo. 4. Persona que es buena programando de forma rpida. 5. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en es un hacker de Unix. (Las definiciones 1 a 5 estn correlacionadas, y la gente que encaja en ellas suele congregarse.)

En la actualidad, es curioso observar, que una buena parte de las conductas informticas delictivas, se lleva a cabo por personas vinculadas de algn modo a las empresas, como empleados de confianza, tcnicos, especialistas en programacin, y, en general, todo tipo de personas con acceso material a las instalaciones de procesamiento de datos. Al instalar un firewalls, se puede eliminar las amenazas a la seguridad del sistema. Estos actan como un escudo o barrera, entre la red interna y el exterior y proveen un nivel de seguridad, ms all de la proteccin por contraseas o passwords.

CMO LO HACEN?
Los hackers se sirven de una amplia gama de artimaas para

conseguir entrar en un sistema. Pueden acudir a la denominada "ingeniera social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la informacin necesaria para abrir la puerta de entrada al mismo. Obviamente, la "ingeniera social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podra convertirse en un "sospechoso habitual", ante cualquier anomala o incursin que fuera detectada en adelante en ese sistema.

Otro mtodo a utilizar, son los Caballos de Troya, es decir, programas

que se introducen en el ordenador y, engaando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker.

Un Caballo de Troya tpico, es aquel que emula el proceso de

entrada a un sistema. Consiste en un programa que presenta la tpica pantalla de login (usuario) y password (contrasea) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrs de otro, pero estos irn a parar a un fichero del que sern recolectados ms tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simular un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocar la verdadera rutina de entrada al sistema. El usuario (vctima) pensar que escribi correctamente.

Lo pblico y lo privado
Los documentos pblicos son otorgados por autoridades o funcionarios pblicos dentro de los lmites de sus atribuciones o por personas investigadas de fe pblica dentro del mbito de su competencia en forma legal; estos pueden ser notariales, judiciales y mercantiles, dependiendo de su origen.
Los documentos privados son aquellos en que se consigna alguna disposicin o convenio por particulares, sin embargo del escribano ni de otro funcionario que ejerza cargo por autoridad pblica, o bien con la intervencin de estos ltimos pero sobre actos que no se refieren al ejercicio de sus funciones.

El estado y el individuo. Caso Windows


Existen dos tipos predominantes de software: el libre y el propietario.
Software libre es aquel respecto del cual el usuario tiene amplios derechos de uso, difusin y modificacin. El software propietario es aquel que restringe los derechos del usuario al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueo de los derechos de autor. Los derechos otorgados al usuario bajo una licencia propietaria son insuficientes para las necesidades operativas del Estado. El software libre ofrece ventajas de ndole econmica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las reas de la administracin pblica.

TIPOS DE HACKERS
Black hats o hackers negros . Hackers negros tambin busca de los sistemas informticos, pero de una manera maliciosa, buscando una satisfaccin personal y/o econmica. El Hacker negro muestra sus habilidades en informtica rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. White hats o hackers blancos . Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informticos, por decir as de una manera genrica, dando a conocer a las compaas desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el inters personal, queriendo entrar a sitios restringidos, estafando... etc. Lammer o Script-Kiddies . Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniendolo en prctica, sin saber. En pocas palabras, no saben nada de hacking.

Luser (looser + user) Es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Phreaker De phone freak ("monstruo telefnico". Son personas con conocimientos tanto en telfonos modulares (TM) como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. Pirata Informtico / "Delincuente informtico Este personaje dedicado a la copia y distribucin de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informtico descargando programas, juegos, msica,

Newbie La palabra es una probable corrupcin de new boy, arquetipo del "nio nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Slo pregunta a otros hackers, despus de das de pruebas sin resultado, de manera que ms que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.

Son ms precavidos y cautelosos que los lamers, aprenden de los mtodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informtica, la electrnica y las telecomunicaciones que aspiran a llegar a ser hacker.

Samurai Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Trashing ("Basurero" Obtienen informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos. Wannaber Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos.

Das könnte Ihnen auch gefallen