lunes, 23 de abril de 2012

Debilidades o insuficiencias de la normatividad / Tecnologías


Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explicita, es decir, las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales en sentido y orientación o validez de una conducta delictiva.


Código penal federal
TITULO VIGESIMO SEGUNDO
Delitos en contra de las personas en su patrimonio
Capitulo VI
Daño en propiedad ajena
Articulo: 397-399




DEBILIDADES EN MÉXICO
*No cuentan con los recursos económicos necesarios para adquirir tecnología de punta
*El recurso humano a diferencia de países industrializados no esta capacitado para operar tecnología de punta.
*Deficiencia de capacidades técnicas para la aplicación eficiente y efectiva de la protección intelectual y derechos de autor de productos o procesos de innovación tecnológica.

Acceso No Autorizado A Equipos De Cómputo Y De Telecomunicaciones

Ejemplos de normativas aplicadas al equipo:
ARTICULO
DESCRIPCION
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES

Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos
LEY FEDERAL DE TELECOMUNICACIONES
Artículo 7.
La presente Ley tiene como objetivos promover un desarrollo eficiente de las telecomunicaciones; ejercer la rectoría del Estado en la materia, para garantizar la soberanía nacional; fomentar una sana competencia entre los diferentes prestadores de servicios de telecomunicaciones a fin de que éstos se presten con mejores precios, diversidad y calidad en beneficio de los usuarios, y promover una adecuada cobertura social.

Artículo 9-A.
La Comisión Federal de Telecomunicaciones es el órgano administrativo desconcentrado de la Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado de regular, promover y supervisar el desarrollo eficiente y la cobertura social amplia de las telecomunicaciones y la radiodifusión en México, y tendrá autonomía plena para dictar sus resoluciones.

Artículo 12.
Las concesiones a que se refiere esta Ley sólo se otorgarán a personas físicas o morales de nacionalidad mexicana. La participación de la inversión extranjera, en ningún caso podrá exceder del 49 por ciento, excepto en tratándose del servicio de telefonía celular. En este caso, se requerirá resolución favorable de la Comisión Nacional de Inversiones Extranjeras, para que la inversión extranjera participe en un porcentaje mayor.

Artículo 41.
Los concesionarios de redes públicas de telecomunicaciones deberán adoptar diseños de arquitectura abierta de red para permitir la interconexión e interoperabilidad de sus redes. A tal efecto, la Secretaría elaborará y administrará los planes técnicos fundamentales de numeración, conmutación, señalización, transmisión, tarifación y sincronización, entre otros, a los que deberán sujetarse los concesionarios de redes públicas de telecomunicaciones.


Robo De Equipo
El programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con lo cual nos encontraríamos frente a un posible hurto o estafa.
ARTICULO
DESCRIPCION
Artículo 367.-
Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.
Artículo 369.-
Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aún cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.
Articulo 370.-
Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.
Artículo 371.-
Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de tres días hasta cinco años.

martes, 17 de abril de 2012

Caso Windows




Caso Windows vs Comisión Europea
En 1998, el fabricante estadounidense de programas Sun Microsystems presentó ante la Comisión Europea (CE) una denuncia contra Microsoft por abuso de posición dominante.
La CE inició una investigación y en agosto de 2000 abrió un procedimiento formal contra la compañía.

Argumentos de la Acusación:
Bruselas sancionó a Microsoft por dos motivos principales. El primero, por no ofrecer a otros fabricantes la información técnica necesaria para fabricar programas compatibles con Windows, el sistema operativo que utilizan alrededor del 95 por ciento de los ordenadores personales del planeta.
La Comisión condenó además la estrategia de Microsoft de integrar en Windows el reproductor audiovisual Media Player, a pesar de que eran productos independientes. La empresa de Bill Gates argumenta que la integración de Media Player no excluye que los fabricantes de ordenadores o los propios usuarios puedan incorporar a sus computadoras otros reproductores y niega, por tanto, que suponga una imposición de su reproductor.

Dictámenes del Caso
1- Se reconoce que Microsoft violó las leyes antimonopolio.
2- Se obliga a Microsoft a compartir información propietaria con fabricantes de servidores rivales
3-Se obliga a Microsoft a proveer a los fabricantes de PC´s una segunda versión de Windows SIN componentes de Audio-Video incluidos.



Caso Microsoft Antivirus Gratuito
Microsoft podría volver a tener problemas con la justicia en cuestión de
monopolio. Porque ahora se tratara con la posibilidad de descargar un antivirus (Security Essentials) en el caso de no tener ninguno instalado, que Microsoft ofrece tanto en Estados Unidos como en Reino Unido.
El caso es que tanto Trend Micro como Panda Security han amenazado ya con tomar medidas legales en el caso de que Microsoft continúe ofreciendo este servicio.
Ejecutivos de ambas compañías ven esta descarga como un movimiento anticompetitivo,ya que tiene la posibilidad potencial de ser instalada en millones y millones de ordenadores. Microsoft defiende que se trata de un servicio que ofrece a aquellos usuarios que no quieran perder tiempo buscando un antivirus a través de Internet o no quieran comprar una licencia.

Debilidad o insuficiencias de la normatividad:



Hacker´s
Virus informaticos
LO PUBLICO Y LO PRIVADO

¿Qué son los virus informáticos?
Programas maliciosos, que “Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Código Penal Federal. TITULO VIGESIMO SEXTO. De los Delitos en Materia de Derechos de Autor
Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mi
días multa:
II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad desactivar los dispositivos electrónicos de protección de un programa de computación.

LEY DEL DERECHO DE AUTOR TITULO DECIMO SEGUNDO. De los Procedimientos Administrativos
CAPITULO II De las Infracciones en Materia de Comercio
ARTICULO 231
Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto:
V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;
ARTICULO 232
Las infracciones en materia de comercio previstos en la presente ley serán sancionados por el instituto mexicano de la propiedad industrial con multa:
I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII Y IX del articulo anterior;


Hacker’s
¿Qué es un hacker? Curioso y experto en informática
Black hats o hackers negros: Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica.

White hats o hackers blancos: persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.

Lo publico y lo privado
Clasificación genérica de los software:
Copyleft: Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas lasmodificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de losusuarios.

Copyright: Las leyes le dan al poseedor:
Reproducción de la obra
Distribución de copias de la obra
Presentar la obra públicamente.

Autoría y creación de software, Contratos y licencias de software




¿Qué leyes rigen en México para los programas de cómputo, las bases de datos y su documentación?
Ley Federal de Derechos de Autor (LFDA) y su reglamento
Ley de Propiedad Industrial (LPI) y su reglamento
Código Penal Federal y Código Federal de Procedimientos Penales

¿Qué instituciones de gobierno tienen que ver con las leyes mencionadas?
Instituto Nacional del Derecho de Autor (Indautor)
Instituto Mexicana de la Propiedad Industrial (IMPI)
Norma ISO 9000-3

La norma ISO 9000-3 son los estándares utilizados para el desarrollo, suministro y mantenimiento del software.
Ámbito de aplicación:
Desarrollo de Sistemas de Información
Procesos del Ciclo de vida
Calidad de Software

Tipos de Licenciamiento:
Software de Dominio Publico
Software Propietario
Software Shareware
Software Libre
Software Semilibre
Software de Demostración

¿Cómo se considera el usar programas de cómputo sin cumplir con las cláusulas de la licencia de uso correspondiente?
Es una "infracción en materia de comercio" el "usar, reproducir o explotar... un programa de cómputo sin el consentimiento del titular." LFDA Artículo 231 Sección VII.
¿Quién investiga si determinada empresa o institución usa programas sin cumplir con la licencia correspondiente?
La LFDA delega al IMPI esta función. El afectado, o un representante del afectado como la BSA, hace una queja de posible infracción al uso de su programa o base de datos.
Qué es la BSA?
La Business Software Alliance es una organización no lucrativa que representa a algunos fabricantes de software propietario ante los consumidores y que combate la copia y el uso no autorizado de software en empresas o instituciones. La BSA está basada en EE.UU. y tiene representantes en muchos países.
¿Qué puede hacer el IMPI para determinar si una empresa usa o no programas sin cumplir con la licencia?
El IMPI puede: (LPI artículos 204 y 211)
Solicitar informes y datos (copia de la factura de compra de licencias de aplicaciones o sistemas operativos propietarios para tantas PCs existentes en un establecimiento).
Realizar visitas de inspección (para examinar qué programas están instalados en cada PC),
Asegurar equipos (PCs sospechosas para un peritaje posterior o como pruebas de infracción)

PIRATERIA Y FALSIFICACION DE SOFTWARE




Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular.

MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE:
Ley Federal del Derecho de Autor. Arts: 231, 232.
Código Penal Federal Arts: 424, 424 bis, 424 ter.
Ley Federal contra la delincuencia organizada Arts: 2, 4.
Código Federal de Procedimientos Penales Arts: 194.
Ley de la Propiedad Industrial Arts: 223.
INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA
Instituto Mexicano de la Propiedad Industrial (IMPI)
Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial.
Business Software Alliance (BSA)
Organización que se destaca por promover un mundo en línea seguro y legal, Representan la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional.
Instituto Nacional del Derecho de Autor (INDAUTOR)
Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.

TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS:
Cracks : Modifican el comportamiento o amplían la funcionalidad del software o hardware original.
Gurús: Son considerados los maestros y los encargados de "formar" a los futuros hackers.
Hackers: Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento. Puede realizar las siguientes acciones: Sabotaje Informático, Fraude Informático, Espionaje Informático o Fuga de Datos.
Instaladores de Bots :Manejo de robots por software, Infectan miles de equipos para que operen bajos sus comandos.
Phisher: Es un estafador. Su técnica es el phishing (suplantación de identidad), Intenta obtener información confidencial de forma fraudulenta .
Pharmer: Permite a un atacante redireccionar la dirección ip de la computadora.

ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS
“Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema infringiendo medidas de seguridad destinadas a proteger los datos.”

Código Penal Federal:

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.


Licencia de Windows


SOFTWARE DE MICROSOFT TÉRMINOS DE LA LICENCIA
Windows 7 Home Basic

INSTALACIÓN Y USO DE LOS DERECHOS.
una. Una copia por ordenador. Usted podrá instalar una copia del software en una computadora. Ese equipo es la "computadora con licencia".
b. Licenciado PC. Usted puede usar el software en hasta dos procesadores en el equipo con licencia a la vez. Salvo disposición en contrario en estos términos de licencia, no podrá utilizar el software en cualquier otro equipo.
c. Número de usuarios. A menos que se disponga otra cosa en estos términos de licencia, sólo un usuario puede utilizar el software a la vez.
d. Versiones alternativas. El software puede incluir más de una versión, como de 32 bits y 64 bits. Puede instalar y utilizar una sola versión de una sola vez.
3. Requisitos de licencia y / o derechos de uso.
una. Multiplexación. De hardware o software que utilice para
· Conexiones de la piscina, o
· Reducir el número de dispositivos o usuarios que acceden directamente a, o utilizar el software
(Algunas veces referido como "multiplexado" o "agrupación"), no reduce el número de licencias necesarias.
b. Componentes de fuente. Mientras se ejecuta el software, usted puede usar sus fuentes para mostrar e imprimir el contenido. Sólo se puede
· Incrustar las fuentes en el contenido de lo permitido por las restricciones de incrustación de fuentes y
· Descargarlas temporalmente en una impresora o un dispositivo de salida para poder imprimir el contenido.
c. Iconos, imágenes y sonidos. Si bien el software se está ejecutando, se puede utilizar, pero no compartir sus iconos, imágenes, sonidos, y los medios de comunicación. Las imágenes de muestra, los sonidos y los medios de comunicación suministran con el software son para su uso no comercial solamente.
d. El uso con tecnologías de virtualización. En lugar de utilizar el software directamente en el equipo con licencia, podrá instalar y utilizar el software solamente en un virtual (o emulado de otra manera) el sistema de hardware en el equipo licenciado. Cuando se utiliza en un entorno virtualizado, el contenido protegido por la tecnología de gestión digital de derechos, BitLocker o cualquier volumen completo de la tecnología de cifrado de unidad no puede ser tan seguro como protegido no contenidos en un entorno virtualizado. Usted debe cumplir todas las leyes nacionales e internacionales que se aplican a dicho contenido protegido.
e. Conexiones de dispositivos. Podrá autorizar como máximo a otros 20 dispositivos para acceder al software instalado en el equipo con licencia para utilizar sólo los servicios de archivos, servicios de impresión, Servicios de Internet Information Server y Conexión compartida a Internet y servicios de telefonía.
f. Tecnologías de acceso remoto. Usted puede tener acceso remoto y utilizar el software instalado en el equipo con licencia de otro equipo para compartir una sesión mediante Asistencia remota o tecnologías similares. Una "sesión" se entiende la experiencia de interactuar con el software, directa o indirectamente, a través de cualquier combinación de periféricos de entrada, salida y visualización.
4. ACTIVACIÓN DE OBLIGATORIO.
La activación asocia el uso del software a un equipo específico. Durante la activación, el software enviará información sobre el software y el ordenador de Microsoft. Esta información incluye la versión, el idioma y la clave de producto del software, la dirección de protocolo de Internet de la computadora, y la información derivada de la configuración del hardware del equipo. Para obtener más información, consulte go.microsoft.com / fwlink /? Linkid = 104609. Al utilizar el software, usted autoriza la transmisión de esta información. Si la licencia, usted tiene el derecho a utilizar la versión del software instalado durante el proceso de instalación hasta el momento permitido para la activación. A menos que el software está activado, usted no tiene derecho a utilizar el software después del tiempo permitido para la activación. Este es evitar el uso sin licencia. No se le permite evitar o eludir la activación. Si el equipo está conectado a Internet, el software puede conectar automáticamente a Microsoft para su activación. También puede activar el software manualmente por Internet o por teléfono. Si lo hace, los gastos de Internet y de teléfono de servicio pueden aplicar. Algunos cambios en los componentes de su equipo o del software puede requerir la reactivación del software. El software le recordará para activarlo hasta que lo haga.
5. VALIDACIÓN.
una validación. verifica que el software ha sido activado y con una licencia adecuada. También comprueba que no hay cambios no autorizados se han realizado las funciones de validación, licencia o activación del software. La validación también puede comprobar si un determinado software malintencionado o no autorizado relacionado con dichas modificaciones no autorizadas. La validación de que la licencia apropiada le permite seguir utilizando el software, ciertas funciones del software u obtener ventajas adicionales. No se le permite eludir la validación. Esto es para prevenir el uso sin licencia del software. Para obtener más información, consulte go.microsoft.com / fwlink /? Linkid = 104610.
b. El software de vez en cuando realizar una comprobación de validación del software. El cheque puede ser iniciado por el software o Microsoft. Para habilitar la función de activación y los controles de validación, el software puede de vez en cuando requieren actualizaciones o descargas adicionales de las funciones de validación, licencia o activación del software. Las actualizaciones o descargas son necesarias para el correcto funcionamiento del software y puede ser descargado e instalado sin previo aviso a usted. Durante o después de una comprobación de validación, el software puede enviar información sobre el software, el ordenador y los resultados de la comprobación de validación de Microsoft. Esta información incluye, por ejemplo, la versión y la clave de producto del software, cualquier cambio no autorizado en las funciones de validación, licencia o activación del software, cualquier software malintencionado o no autorizado, encontrado y la dirección de protocolo de Internet del equipo. Microsoft no utilizará la información para identificar o ponerse en contacto con usted. Al utilizar el software, usted autoriza la transmisión de esta información. Para obtener más información acerca de la validación y la que se envían durante o después de una comprobación de validación, consulte go.microsoft.com / fwlink /? Linkid = 104611.
c. Si, después de una comprobación de validación, el software se encuentra que es falso, la licencia apropiada, un producto no original de Windows, o incluir cambios no autorizados, la funcionalidad y la experiencia de utilizar el software se verán afectados, por ejemplo:
Microsoft puede
· Reparar el software, quitar, poner en cuarentena o deshabilitar las modificaciones no autorizadas que puedan interferir con el uso adecuado del software, que incluye eludir las funciones de activación o validación del software, o
· Comprobar y eliminar el software malicioso o no autorizado que esté relacionado con dichas modificaciones no autorizadas, o
· Los notificar que el software tiene la licencia apropiada o un producto no original de Windows
y puede,
· Recibir recordatorios para obtener una copia con licencia adecuada del software, o
· Seguir las instrucciones de Microsoft para obtener la licencia para utilizar el software y volver a activar,
y no puede ser capaz de
· Utilizar o seguir utilizando el software o algunas de las características del software, o
· Obtener determinadas actualizaciones o mejoras de Microsoft
d. Sólo se puede obtener actualizaciones o mejoras para el software de Microsoft o de fuentes autorizadas. Para obtener más información sobre cómo obtener las actualizaciones desde fuentes autorizadas, consulte go.microsoft.com / fwlink /? Linkid = 104612.
6. POTENCIALMENTE software no deseado. Cuando esté activado, Windows Defender buscará en su equipo "spyware", "adware" y otro software potencialmente no deseado. Si encuentra software potencialmente no deseado, el software le preguntará si desea omitirlo, deshabilitarlo (poner en cuarentena) o eliminarlo. Cualquier tipo de software potencialmente no deseado se considere "alto" o "grave", se eliminará automáticamente después de la exploración a menos que cambie la configuración predeterminada. La eliminación o deshabilitación del software potencialmente no deseado puede resultar en
· Otro software del equipo deje de funcionar, o
· El incumplimiento de la licencia para usar otro software en su computadora.
Al utilizar este software, es posible que también se elimine o se deshabilite software que no es un software potencialmente no deseado.
7. SERVICIOS BASADOS EN INTERNET. Microsoft proporciona servicios basados ​​en Internet con el software. Se puede cambiar o cancelar en cualquier momento.
una. Consentimiento para servicios basados ​​en Internet. El software que se describe a continuación y en la Declaración de privacidad de Windows 7 conectarse a los sistemas informáticos de Microsoft o de proveedores de servicios a través de Internet. En algunos casos, usted no recibirá una notificación independiente al conectarse. En algunos casos, puede optar por desactivar estas funciones o no utilizarlas. Para obtener más información sobre estas funciones, consulte el Windows 7 Declaración de Privacidad en go.microsoft.com / fwlink /? LinkId = 104604. Mediante el uso de estas funciones, usted autoriza la transmisión de esta información. Microsoft no utilizará la información para identificar o póngase en contacto con usted.
b. Uso de la información. Microsoft podrá utilizar la información de la computadora, la información del acelerador, la información de sugerencias de búsqueda, los informes de error y los informes de código dañino para mejorar nuestro software y servicios. También podemos compartir con otros, como proveedores de hardware y software. Ellos pueden usar la información para mejorar funcionamiento de sus productos con software de Microsoft.
c. El mal uso de servicios basados ​​en Internet. Usted no puede utilizar estos servicios en modo alguno que pueda perjudicar u obstaculizar el uso de los mismos. Usted no puede utilizar los servicios para intentar obtener acceso no autorizado a cualquier servicio, dato, cuenta o red, por cualquier medio.
8. ALCANCE DE LA LICENCIA. El software se licencia, no vendido. Este contrato sólo le otorga algunos derechos de uso de las características incluidas en la versión del software licenciado. Microsoft se reserva todos los derechos. A menos que la legislación aplicable le otorgue más derechos a pesar de esta limitación, puede utilizar el software tal como se permite expresamente en este acuerdo. Al hacerlo, usted debe cumplir con las limitaciones técnicas del software que sólo permiten utilizarlo de determinadas formas. Usted no puede
· Eludir las limitaciones técnicas del software;
· Ingeniería inversa, descompilar o desensamblar el software, excepto y únicamente en la medida en que la legislación aplicable lo permita expresamente, a pesar de esta limitación;
· Utilizar los componentes del software para correr aplicaciones no se ejecutan en el software;
· Hacer más copias del software que las especificadas en este contrato o permite la legislación vigente a pesar de esta limitación;
· Hacer público el software para que otros lo copien;
· Alquilar, arrendar o prestar el software, o
· Utilizar el software para comerciales de software de servicios de alojamiento.
9. MICROSOFT. PRUEBAS COMPARATIVAS NET. El software incluye uno o más componentes de. NET Framework (". NET componentes"). Podrá realizar pruebas comparativas internas de esos componentes. Podrá divulgar los resultados de cualquier prueba comparativa de dichos componentes, siempre y cuando cumpla con las condiciones establecidas en go.microsoft.com / fwlink /? LinkID = 66406. Sin perjuicio de cualquier otro acuerdo que pueda tener con Microsoft, si divulga los resultados de pruebas comparativas, Microsoft tendrá el derecho de revelar los resultados de pruebas comparativas que realice de los productos que compiten con la aplicación. NET, que cumplen con los mismos condiciones establecidas en go.microsoft.com / fwlink /? LinkID = 66406.
10. La copia de reserva.
una. Medios de comunicación. Si usted adquirió el software en un disco u otro soporte, puede hacer una copia de seguridad de los medios de comunicación. Usted puede usarlo sólo para volver a instalar el software en el equipo licenciado.
b. Descarga electrónica. Si has comprado y descargado el software en línea, usted puede hacer una copia del software en un disco u otro medio con el fin de instalar el software en una computadora. Usted también puede usarlo para instalar el software en el equipo licenciado.
11. DOCUMENTACIÓN. Toda persona que tenga acceso válido a su ordenador o la red interna puede copiar y utilizar la documentación a efectos de consulta internos.
12. NO ES PARA REVENTA DE SOFTWARE. Usted no puede vender el software identificado como "NPR" o "No para reventa".
13. SOFTWARE DE EDICIÓN ACADÉMICA. Usted debe ser un "Usuario Calificado para la Educación", para usar el software identificado como "Edición Académica" o "EA". Si usted no sabe si usted es un Usuario Educativo Cualificado, visite www.microsoft.com / education o póngase en contacto la filial de Microsoft que atiende a su país.
14. Restricciones geográficas. Si el software se indica que es necesaria la activación de una región geográfica específica, a continuación, sólo se le permite activar el software en la región geográfica indicada en el paquete de software. Puede que no sea capaz de activar el software fuera de esa región. Para más información sobre las restricciones geográficas, visite go.microsoft.com / fwlink /? LinkId = 141397.
15. ACTUALIZACIONES. Para utilizar el software de actualización, primero debe obtener una licencia para el software que es elegible para la actualización. Tras la actualización, el presente contrato sustituirá al contrato para que el software se ha actualizado desde. Después de actualizar, ya no podrá utilizar el software se ha actualizado desde.