stringtranslate.com

Software propietario

El software propietario es software que otorga a su creador, editor u otro titular de derechos o socio titular de derechos un monopolio legal según las leyes modernas de derechos de autor y propiedad intelectual para excluir al destinatario de compartir libremente el software o modificarlo y, en algunos casos, como es el caso. con algún software sujeto a patentes y EULA —hagan uso del software por su cuenta, restringiendo así sus libertades. [1]

El software propietario es un subconjunto del software no libre , término definido en contraste con el software libre y de código abierto ; Las licencias no comerciales como CC BY-NC no se consideran propietarias, pero no son libres. El software propietario puede ser software de código cerrado o software de fuente disponible . [1] [2]

Tipos

Origen

Hasta finales de la década de 1960, las computadoras (especialmente las grandes y costosas computadoras centrales , máquinas en salas de computadoras con aire acondicionado especial) generalmente se alquilaban a los clientes en lugar de venderse . [3] [4] El servicio y todo el software disponible generalmente eran suministrados por los fabricantes sin cargo por separado hasta 1969. Los proveedores de computadoras generalmente proporcionaban el código fuente del software instalado a los clientes. [ cita necesaria ] Los clientes que desarrollaron software a menudo lo pusieron a disposición del público sin cargo. [5] Código cerrado significa programas informáticos cuyo código fuente no se publica excepto para los licenciatarios. Está disponible para ser modificado únicamente por la organización que lo desarrolló y aquellos con licencia para utilizar el software.

En 1969, IBM, que tenía demandas antimonopolio pendientes en su contra, lideró un cambio en la industria al comenzar a cobrar por separado el software de mainframe [6] [7] y los servicios, separando hardware y software. [8]

La " Carta abierta a los aficionados " de Bill Gates en 1976 condenó la rampante infracción de los derechos de autor del software por parte de los aficionados a la informática, en particular el intérprete Altair BASIC de Microsoft , y afirmó que su uso no autorizado obstaculizaba su capacidad para producir software de calidad. Pero el estatus legal de los derechos de autor del software , especialmente para el código objeto , no estuvo claro hasta el fallo del tribunal de apelaciones de 1983 en Apple Computer, Inc. contra Franklin Computer Corp. [9] [10] [11]

Según Brewster Kahle, las características legales del software también cambiaron debido a la Ley de derechos de autor de EE.UU. de 1976 . [12]

A partir de febrero de 1983, IBM adoptó un modelo de " código objeto únicamente" para una lista cada vez mayor de su software y dejó de enviar gran parte del código fuente, [13] [14] incluso a los licenciatarios.

En 1983, el software binario pasó a estar protegido por derechos de autor en los Estados Unidos también mediante la decisión de la ley Apple vs. Franklin , [15] antes de la cual sólo el código fuente estaba protegido por derechos de autor. [16] Además, la creciente disponibilidad de millones de computadoras basadas en la misma arquitectura de microprocesador creó por primera vez un mercado no fragmentado y lo suficientemente grande para el software distribuido binario. [dieciséis]

Licencias

El sello distintivo de las licencias de software propietario es que el editor de software concede el uso de una o más copias de software según el acuerdo de licencia de usuario final (EULA), pero la propiedad de esas copias sigue siendo del editor de software (de ahí el uso del término "licencia de software propietario"). "). Esta característica de las licencias de software propietario significa que el editor del software se reserva ciertos derechos relacionados con el software. Por lo tanto, es típico que los EULA incluyan términos que definan los usos del software, como el número de instalaciones permitidas o los términos de distribución.

El efecto más significativo de esta forma de licencia es que, si la propiedad del software sigue siendo del editor del software, entonces el usuario final debe aceptar la licencia del software. En otras palabras, sin la aceptación de la licencia, el usuario final no podrá utilizar el software en absoluto. Un ejemplo de dicha licencia de software propietario es la licencia para Microsoft Windows . Como suele ser el caso con las licencias de software propietario, esta licencia contiene una extensa lista de actividades que están restringidas, tales como: ingeniería inversa , uso simultáneo del software por parte de múltiples usuarios y publicación de benchmarks o pruebas de rendimiento.

Existen numerosos tipos de modelos de licencia, que van desde simples licencias perpetuas y licencias flotantes (también conocidas como licencias concurrentes) hasta modelos más avanzados, como la licencia medida. Los modelos de licencia más comunes son por usuario único (usuario designado, cliente, nodo) o por usuario en el nivel de descuento por volumen apropiado, mientras que algunos fabricantes acumulan licencias existentes. Estos programas de licencias por volumen abiertos normalmente se denominan programa de licencia abierta (OLP), programa de licencia transaccional (TLP), programa de licencia por volumen (VLP), etc. y son contrarios al programa de licencia contractual (CLP), donde el cliente se compromete a comprar un determinado número de licencias durante un período fijo (principalmente dos años). También se otorgan licencias por usuario simultáneo/flotante, donde todos los usuarios de una red tienen acceso al programa, pero solo un número específico al mismo tiempo. Otro modelo de licencia es la licencia por dongle, que permite al propietario del dongle utilizar el programa en cualquier computadora. Las licencias por servidor, CPU o puntos, independientemente del número de usuarios, son una práctica común, al igual que las licencias de sitio o de empresa. A veces se puede elegir entre licencia perpetua (permanente) y anual. Para las licencias perpetuas, a menudo se requiere un año de mantenimiento, pero se descuentan las renovaciones de mantenimiento (suscripción). Para las licencias anuales, no hay renovación; se debe comprar una nueva licencia después de su vencimiento. La licencia puede ser de host/cliente (o invitado), buzón de correo, dirección IP, dominio, etc., dependiendo de cómo se utilice el programa. Los usuarios adicionales reciben licencia, entre otras cosas , por paquete de extensión (por ejemplo, hasta 99 usuarios), que incluye el paquete básico (por ejemplo, 5 usuarios). Algunos programas son modulares, por lo que habrá que comprar un producto base antes de poder utilizar otros módulos. [17]

Las licencias de software a menudo también incluyen el mantenimiento. Esto, normalmente con una duración de un año, está incluido o es opcional, pero a menudo debe adquirirse con el software. El acuerdo de mantenimiento (contrato) normalmente contiene una cláusula que permite al licenciatario recibir actualizaciones menores (V.1.1 => 1.2) y, a veces, actualizaciones importantes (V.1.2 => 2.0). Esta opción suele denominarse seguro de actualización o garantía de actualización. Para una actualización importante, el cliente debe comprar una actualización, si no está incluida en el acuerdo de mantenimiento. Para una renovación de mantenimiento, algunos fabricantes cobran una tarifa de restablecimiento (reinstalación) de forma retroactiva al mes, en caso de que el mantenimiento actual haya vencido.

El mantenimiento a veces incluye soporte técnico . Cuando lo hace, el nivel de soporte técnico, que comúnmente se denomina oro, plata y bronce, puede variar según el método de comunicación (es decir, correo electrónico versus soporte telefónico), la disponibilidad (por ejemplo, 5x8, 5 días a la semana, 8 horas al día). día) y el tiempo de reacción (por ejemplo, tres horas). El soporte también se licencia por incidente como un paquete de incidentes (por ejemplo, cinco incidentes de soporte por año). [17]

Muchos fabricantes ofrecen condiciones especiales para escuelas y agencias gubernamentales (licencia EDU/GOV). Se ofrece la migración desde otro producto (crossgrade), incluso desde un fabricante diferente (actualización competitiva). [17]

Software de fuente mixta

De hecho, las distribuciones de software consideradas propietarias pueden incorporar un modelo de "fuente mixta" que incluya tanto software libre como no libre en una misma distribución. [18] La mayoría, si no todas, las llamadas distribuciones UNIX propietarias son software de código mixto, que agrupan componentes de código abierto como BIND , Sendmail , X Window System , DHCP y otros junto con un kernel y utilidades del sistema puramente propietarios. [19] [20]

Licencias múltiples

Algunos paquetes de software gratuitos también están disponibles simultáneamente bajo términos de propiedad. Los ejemplos incluyen MySQL , Sendmail y ssh. Los titulares originales de los derechos de autor de una obra de software libre, incluso del software libre copyleft, pueden utilizar licencias duales para permitirse a sí mismos o a otros redistribuir versiones propietarias. El software libre sin copyleft (es decir, el software distribuido bajo una licencia de software libre permisiva o liberado al dominio público) permite a cualquiera realizar redistribuciones de propiedad. [21] [22] El software libre que depende del software propietario es considerado "atrapado" por la Free Software Foundation. Esto incluye software escrito sólo para Microsoft Windows, [23] o software que sólo podía ejecutarse en Java , antes de que se convirtiera en software libre. [24]

Base legal

La mayor parte del software está protegido por derechos de autor que, junto con las leyes contractuales , las patentes y los secretos comerciales , proporcionan una base legal para que su propietario establezca derechos exclusivos. [25]

Un proveedor de software define los términos de uso específicos en un acuerdo de licencia de usuario final (EULA). El usuario puede aceptar este contrato por escrito, de forma interactiva en la pantalla ( clickwrap ), o abriendo la caja que contiene el software ( shrink wrap licensing ). Los acuerdos de licencia normalmente no son negociables . [26] Las patentes de software otorgan derechos exclusivos sobre algoritmos, funciones de software u otras materias patentables , con una cobertura que varía según la jurisdicción. En ocasiones, los proveedores otorgan derechos de patente al usuario en el acuerdo de licencia. [27] El código fuente de una pieza de software propietario se maneja habitualmente como un secreto comercial . [28] El software puede estar disponible con menos restricciones en materia de licencias o acceso al código fuente; El software que satisface ciertas condiciones de libertad y apertura se conoce como " libre " o " de código abierto ". [29]

Limitaciones

Dado que los acuerdos de licencia no anulan las leyes de derechos de autor ni las leyes contractuales aplicables , las disposiciones que entren en conflicto con la ley aplicable no son exigibles. [30] Algunos programas tienen licencia específica y no se venden, para evitar limitaciones de derechos de autor, como la doctrina de la primera venta . [31]

Derechos exclusivos

El propietario del software propietario ejerce ciertos derechos exclusivos sobre el software. El propietario puede restringir el uso, la inspección del código fuente, la modificación del código fuente y la redistribución.

Uso del software

Los proveedores suelen limitar la cantidad de computadoras en las que se puede utilizar el software y prohíben al usuario instalar el software en computadoras adicionales. [ cita necesaria ] El uso restringido a veces se aplica a través de una medida técnica, como la activación del producto , una clave de producto o número de serie, una clave de hardware o protección contra copia .

Los proveedores también pueden distribuir versiones que eliminen características particulares o versiones que permitan solo ciertos campos de actividad, como el uso no comercial, educativo o sin fines de lucro.

Las restricciones de uso varían según la licencia:

Inspección y modificación del código fuente.

Los proveedores suelen distribuir software propietario en forma compilada , normalmente el lenguaje de máquina comprendido por la unidad central de procesamiento de la computadora . Por lo general, conservan el código fuente , o la versión legible por humanos del software, a menudo escrita en un lenguaje de programación de nivel superior . [35] Este esquema a menudo se conoce como código cerrado. [36]

Si bien la mayor parte del software propietario se distribuye sin el código fuente, algunos proveedores distribuyen el código fuente o lo ponen a disposición de los clientes de otra manera. Por ejemplo, los usuarios que han adquirido una licencia para el software del foro de Internet vBulletin pueden modificar el código fuente de su propio sitio, pero no pueden redistribuirlo. Esto es cierto para muchas aplicaciones web, que deben estar en formato de código fuente cuando las ejecuta un servidor web. El código fuente está cubierto por un acuerdo de confidencialidad o una licencia que permite, por ejemplo, su estudio y modificación, pero no su redistribución. [37] El cliente de correo electrónico basado en texto Pine y ciertas implementaciones de Secure Shell se distribuyen con licencias propietarias que hacen que el código fuente esté disponible. [ cita necesaria ] Algunas licencias de software propietario permiten distribuir cambios en el código fuente, pero solo a otras personas con licencia para el producto, y algunas [38] de esas modificaciones finalmente son recogidas por el proveedor.

Algunos gobiernos temen que el software propietario pueda incluir defectos o características maliciosas que comprometan información confidencial. En 2003, Microsoft estableció un Programa de Seguridad Gubernamental (GSP) para permitir a los gobiernos ver el código fuente y la documentación de seguridad de Microsoft, del cual el gobierno chino fue uno de los primeros participantes. [39] [40] El programa es parte de la Iniciativa de Fuente Compartida más amplia de Microsoft que proporciona acceso al código fuente para algunos productos. La Licencia de fuente de referencia (Ms-RSL) y la Licencia pública limitada (Ms-LPL) son licencias de software patentadas donde el código fuente está disponible .

Los gobiernos también han sido acusados ​​de agregar dichos programas maliciosos al software. Según documentos publicados por Edward Snowden , la NSA ha utilizado asociaciones encubiertas con compañías de software para hacer que el software de cifrado comercial sea explotable para escuchas ilegales o para insertar puertas traseras . [41] [42]

Los proveedores de software a veces utilizan código ofuscado para impedir que los usuarios realicen ingeniería inversa en el software. [43] Esto es particularmente común con ciertos lenguajes de programación . [ cita necesaria ] Por ejemplo, el código de bytes de los programas escritos en Java se puede descompilar fácilmente en un código algo utilizable, [ cita necesaria ] y el código fuente de los programas escritos en lenguajes de secuencias de comandos como PHP o JavaScript está disponible en tiempo de ejecución . [44]

Redistribución

Los proveedores de software propietario pueden prohibir a los usuarios compartir el software con otros. Se requiere otra licencia única para que otra parte utilice el software.

En el caso de software propietario con código fuente disponible, el proveedor también podrá prohibir a los clientes distribuir sus modificaciones al código fuente.

El shareware es un software de código cerrado cuyo propietario fomenta la redistribución sin costo alguno, pero que a veces el usuario debe pagar para usarlo después de un período de prueba. La tarifa generalmente permite el uso por parte de un solo usuario o computadora. En algunos casos, las funciones del software están restringidas durante o después del período de prueba, una práctica a veces denominada cripleware .

Interoperabilidad con software y hardware

Formatos y protocolos de archivos propietarios

El software propietario a menudo [ cita necesaria ] almacena algunos de sus datos en formatos de archivo que son incompatibles con otro software y también puede comunicarse mediante protocolos que son incompatibles. Dichos formatos y protocolos pueden estar restringidos como secretos comerciales o sujetos a patentes . [ cita necesaria ]

API propietarias

Una interfaz de programación de aplicaciones (API) patentada es una interfaz de biblioteca de software "específica para un dispositivo o, más probablemente, para varios dispositivos dentro de la gama de productos de un fabricante en particular". [45] La motivación para utilizar una API propietaria puede ser la dependencia del proveedor o porque las API estándar no admiten la funcionalidad del dispositivo. [45]

La Comisión Europea , en su decisión del 24 de marzo de 2004 sobre las prácticas comerciales de Microsoft, [46] cita, en el párrafo 463, a Aaron Contorer, director general de desarrollo de C++ de Microsoft , en una nota interna de Microsoft del 21 de febrero de 1997 redactada para Bill Gates. :

La API de Windows es tan amplia, tan profunda y tan funcional que la mayoría de los ISV estarían locos si no la usaran. Y está tan profundamente arraigado en el código fuente de muchas aplicaciones de Windows que cambiar a un sistema operativo diferente supone un enorme coste.

Las primeras versiones del iPhone SDK estaban cubiertas por un acuerdo de confidencialidad . El acuerdo prohibía a los desarrolladores independientes discutir el contenido de las interfaces. Apple suspendió la NDA en octubre de 2008. [47]

Dependencia de un proveedor

Cualquier dependencia de futuras versiones y actualizaciones de un paquete de software propietario puede crear una dependencia del proveedor , afianzando una posición de monopolio. [48]

Software limitado a ciertas configuraciones de hardware

El software propietario también puede tener términos de licencia que limiten el uso de ese software a un conjunto específico de hardware. Apple tiene un modelo de licencia de este tipo para macOS , un sistema operativo que está limitado al hardware de Apple, tanto por licencias como por diversas decisiones de diseño. Este modelo de licencia ha sido confirmado por la Corte de Apelaciones del Noveno Circuito de los Estados Unidos . [49]

Abandono por parte de los propietarios

El software propietario que ya no es comercializado, respaldado ni vendido por su propietario se llama abandonware , la forma digital de obras huérfanas . Si el propietario de un paquete de software dejara de existir, o decidiera cesar o limitar la producción o el soporte de un paquete de software propietario, los destinatarios y usuarios del paquete no tendrán ningún recurso si se encuentran problemas con el software. Los propietarios pueden no mejorar ni dar soporte al software debido a problemas comerciales. [50] El soporte para versiones anteriores o existentes de un paquete de software puede finalizar para obligar a los usuarios a actualizar y pagar por versiones más nuevas [51] ( obsolescencia programada ). A veces, otro proveedor o la propia comunidad de software pueden proporcionar soporte para el software, o los usuarios pueden migrar a sistemas de la competencia con ciclos de vida de soporte más largos o a sistemas basados ​​en software libre . [52]

Parte del software propietario es lanzado por su propietario al final de su vida útil como software de código abierto o de código disponible , a menudo para evitar que el software se convierta en software abandonado sin soporte y no disponible . [53] [54] [55] 3D Realms e id Software son famosos por la práctica de lanzar software de código cerrado al código abierto . [ se necesita más explicación ] Algunos de esos tipos son descargas gratuitas ( freeware ), otros todavía se venden comercialmente (por ejemplo, Arx Fatalis ). [ se necesita más explicación ] Más ejemplos de software que anteriormente era de código cerrado en la Lista de software comercial con código fuente disponible y la Lista de videojuegos comerciales con código fuente disponible .

Precios y economía

Software propietario no es sinónimo de software comercial , [56] [57] aunque los dos términos a veces se utilizan como sinónimos en artículos sobre software libre. [58] [59] El software propietario se puede distribuir sin costo o pagando una tarifa, y el software libre se puede distribuir sin costo o pagando una tarifa. [60] La diferencia es que si se puede distribuir software propietario y cuál sería la tarifa, queda a discreción del propietario. Con el software libre, cualquiera que tenga una copia puede decidir si cobrar por una copia o por los servicios relacionados y cuánto. [61]

El software propietario que se ofrece sin costo alguno se llama software gratuito .

Los defensores del software propietario comercial argumentan que exigir a los usuarios que paguen por el software como producto aumenta la financiación o el tiempo disponible para la investigación y el desarrollo de software. Por ejemplo, Microsoft dice que las tarifas por copia maximizan la rentabilidad del desarrollo de software. [62]

El software propietario generalmente genera una mayor actividad comercial que el software libre, especialmente en lo que respecta a los ingresos del mercado. [63] El software propietario a menudo se vende con una licencia que otorga al usuario final el derecho a utilizar el software.

Ver también

Referencias

  1. ^ ab Expertos de Saraswati. "2.5.3". INFORMÁTICA CON C++ . Saraswati House Pvt Ltd. pág. 1.27. ISBN 978-93-5199-877-8. Consultado el 29 de junio de 2017 .
  2. ^ AUUG, Inc. (marzo de 2003). "Capítulo 1. Definiciones". AUGN . AUUG, Inc. pág. 51 . Consultado el 29 de junio de 2017 .
  3. ^ Ceruzzi, Paul E. (2003). Una historia de la informática moderna. Cambridge, MA: MIT Press . pag. 128.ISBN _ 0-262-53203-4. Aunque IBM acordó vender sus máquinas como parte de un Decreto de Consentimiento vigente en enero de 1956, el arrendamiento siguió siendo su forma preferida de hacer negocios. Entonces todos empezaron a pelear.
  4. ^ "La historia del arrendamiento de equipos", Lease Genie , archivado desde el original el 11 de abril de 2008 , consultado el 12 de noviembre de 2010 , En la década de 1960, IBM y Xerox reconocieron que se podían obtener sumas sustanciales con la financiación de sus equipos. El arrendamiento de equipos informáticos y de oficina que se produjo entonces fue una contribución significativa al crecimiento del arrendamiento [ sic ], ya que muchas empresas estuvieron expuestas al arrendamiento de equipos por primera vez cuando alquilaron dichos equipos.
  5. ^ "Descripción general del sistema GNU". Sistema Operativo GNU . Fundación de Software Libre. 2016-06-16 . Consultado el 1 de mayo de 2017 .
  6. ^ Pugh, Emerson W. (2002). "Orígenes del paquete de software". Anales IEEE de la historia de la informática . 24 (1): 57–58. doi : 10.1109/85.988580.
  7. ^ Hamilton, Thomas W. (1969). "La decisión de separación de IBM: consecuencias para los usuarios y la industria ". Corporación de Ciencias de la Programación.
  8. ^ IBM (sin fecha). "Historia cronológica de IBM: década de 1960" . Consultado el 28 de mayo de 2016 . En lugar de ofrecer hardware, servicios y software exclusivamente en paquetes, los especialistas en marketing "separaron" los componentes y los ofrecieron a la venta individualmente. La desagregación dio origen a industrias de software y servicios multimillonarias, de las cuales IBM es hoy líder mundial.
  9. ^ Gates, Bill (3 de febrero de 1976). "Una carta abierta a los aficionados" . Consultado el 28 de mayo de 2016 .
  10. ^ Swann, Matthew (18 de noviembre de 2004). El código ejecutable no es el tema adecuado de la ley de derechos de autor (informe técnico). Universidad Estatal Cal Poly. CPSLO-CSC-04-02.
  11. ^ Pamela Samuelson (septiembre de 1984), "CONTU Revisited: El caso contra la protección de derechos de autor para programas informáticos en formato legible por máquina", Duke Law Journal , 1984 (4): 663–769, doi :10.2307/1372418, JSTOR  1372418, archivado Del original del 4 de agosto de 2017.
  12. ^ Entrevista de Robert X. Cringely con Brewster Kahle, minuto 46 Archivado el 18 de enero de 2019 en Wayback Machine.
  13. ^ Cantrill, Bryan (17 de septiembre de 2014). "Antipatrones corporativos de código abierto". YouTube. A las 3:15. Archivado desde el original (video) el 27 de octubre de 2021 . Consultado el 26 de diciembre de 2015 .
  14. ^ Galán, John (18 de marzo de 1985). "La política de IBM genera críticas: los usuarios dicen que las reglas del código fuente obstaculizan el cambio". Mundo de la informática . Consultado el 27 de diciembre de 2015 . Si bien la política de IBM de retener el código fuente de productos de software seleccionados ya ha cumplido su segundo aniversario, los usuarios recién ahora están comenzando a afrontar el impacto de esa decisión. Pero independientemente de que la llegada de productos de código objeto haya afectado o no sus operaciones diarias de DP, algunos usuarios siguen enojados por la decisión de IBM. Anunciada en febrero de 1983, la política de código objeto de IBM se ha aplicado a una lista cada vez mayor de productos de software de sistemas Big Blue.
  15. ^ Hassett, Rob (18 de diciembre de 2012). "Impacto de la decisión Apple vs. Franklin". InternetLegal.com . Archivado desde el original el 8 de septiembre de 2023.
  16. ^ ab Landley, Rob (23 de mayo de 2009). "23 de mayo de 2009". landley.net. Archivado desde el original el 8 de diciembre de 2015 . Consultado el 2 de diciembre de 2015 . Entonces, si el código abierto solía ser la norma en los años 1960 y 1970, ¿cómo cambió esto? ¿De dónde surgió el software propietario, cuándo y cómo? ¿Cómo se desmoronó la pequeña utopía de Richard Stallman en el laboratorio de IA del MIT y lo obligó a salir al desierto para intentar reconstruirla? Dos cosas cambiaron a principios de los años 80: la base instalada de hardware de microcomputadoras, que crecía exponencialmente, alcanzó una masa crítica alrededor de 1980, y una decisión legal modificó la ley de derechos de autor para cubrir los archivos binarios en 1983. Volumen creciente: el microprocesador crea millones de computadoras idénticas
  17. ^ abc Scholten, Thomas. "Licencias de software" . Consultado el 21 de mayo de 2012 .
  18. ^ Engelfriet, Arnoud (agosto-septiembre de 2006). "Lo mejor de ambos mundos". Gestión de Activos Intelectuales (IAM) . Gavin Stewart (19). Archivado desde el original el 14 de septiembre de 2013 . Consultado el 19 de mayo de 2008 .
  19. ^ Loftus, Jack (19 de febrero de 2007). "Gestión de pilas de software de código mixto". Mundo Linux. Archivado desde el original el 3 de junio de 2010.
  20. ^ Bronceado, Aaron (28 de diciembre de 2006). "Novell: somos una empresa de 'fuente mixta'". Redes CNET, Inc.
  21. ^ Rosenberg, Donald (2000). Código abierto: los libros blancos no autorizados. Ciudad de acogida: IDG. pag. 109.ISBN _ 0-7645-4660-0.
  22. ^ "Categorías de software libre y no libre". Proyecto GNU.
  23. ^ Fundación de Software Libre (5 de mayo de 2009). «Preguntas frecuentes sobre las licencias GNU» . Consultado el 1 de mayo de 2017 .
  24. ^ Richard Stallman (12 de abril de 2004). "Libre pero encadenado: la trampa de Java" . Consultado el 1 de mayo de 2017 .
  25. ^ Liberman, Michael (1995). "Disposiciones de gran alcance en los acuerdos de licencia de software". Revista de Derecho y Tecnología de Richmond . 1 : 4 . Consultado el 29 de noviembre de 2011 .
  26. ^ Limitaciones y excepciones al derecho de autor y derechos conexos en el entorno digital: una perspectiva de la biblioteca internacional (2004). IFLA (22 de enero de 2013). Recuperado el 16 de junio de 2013.
  27. ^ Daniel A. Tysver (23 de noviembre de 2008). "Por qué proteger el software mediante patentes". Bitlaw . Consultado el 3 de junio de 2009 . En relación con el software, una patente emitida puede impedir que otros utilicen un determinado algoritmo (como el algoritmo de compresión de imágenes GIF) sin permiso, o puede impedir que otros creen programas de software que realicen una función de cierta manera. En relación con el software de computadora, la ley de derechos de autor se puede utilizar para evitar la duplicación total de un programa de software, así como la copia de una parte del código de software.
  28. ^ Donovan, S. (1994). "Protección de patentes, derechos de autor y secretos comerciales para software". Potenciales IEEE . 13 (3): 20. doi :10.1109/45.310923. S2CID  19873766. Básicamente, sólo hay tres formas de proteger el software informático según la ley: patentarlo, registrar un derecho de autor o mantenerlo como secreto comercial.
  29. ^ Eben Moglen (12 de febrero de 2005). "Por qué la FSF obtiene asignaciones de derechos de autor de los contribuyentes" . Consultado el 1 de mayo de 2017 . Según la ley de derechos de autor de EE. UU., que es la ley bajo la cual históricamente se han publicado por primera vez la mayoría de los programas de software libre, [...] sólo el titular de los derechos de autor o alguien que tenga la asignación de los derechos de autor puede hacer cumplir la licencia.
  30. ^ Blanco, Aoife (3 de julio de 2012). "Oracle no puede detener la reventa de licencias de software, dice un tribunal de la UE". Bloomberg .
  31. ^ Corporación Microsoft (1 de abril de 2005). "Acuerdo de licencia de usuario final para software de Microsoft: Microsoft Windows XP Professional Edition Service Pack 2" (PDF) . Microsoft . pag. Página 3 . Consultado el 29 de abril de 2009 .
  32. ^ Corporación Microsoft (1 de abril de 2005). "Acuerdo de licencia de usuario final para software de Microsoft: Microsoft Windows XP Professional Edition Service Pack 2" (PDF) . Microsoft . pag. Página 1 . Consultado el 29 de abril de 2009 . Puede instalar, usar, acceder, mostrar y ejecutar una copia del Software en una sola computadora, como una estación de trabajo, terminal u otro dispositivo ("Computadora de estación de trabajo"). El Software no puede ser utilizado por más de dos (2) procesadores a la vez en una sola estación de trabajo. ... Puede permitir que un máximo de diez (10) computadoras u otros dispositivos electrónicos (cada uno de ellos, un 'Dispositivo') se conecten a la computadora de la estación de trabajo para utilizar uno o más de los siguientes servicios del software: servicios de archivos, servicios de impresión, Servicios de información de Internet, conexión compartida a Internet y servicios de telefonía.
  33. ^ Adobe Systems , Acuerdo de licencia de software de Adobe (PDF) , consultado el 9 de junio de 2010
  34. ^ Parker, Jason (27 de enero de 2009). "Revisión de Apple iWork '09: Apple iWork '09". CNET . Consultado el 2 de mayo de 2022 .
  35. ^ Heffan, Ira V. (1997). "Copyleft: Licencia de obras colaborativas en la era digital" (PDF) . Revisión de leyes de Stanford . 49 (6): 1490. doi : 10.2307/1229351. JSTOR  1229351. Archivado desde el original (PDF) el 14 de mayo de 2013 . Consultado el 27 de julio de 2009 . Según el modelo de software propietario, la mayoría de los desarrolladores de software ocultan su código fuente a los usuarios.
  36. ^ David A. Wheeler (3 de febrero de 2009). "El software libre/de código abierto (FLOSS) es software comercial" . Consultado el 3 de junio de 2009 .
  37. ^ "Distribución de programas bajo licencia de IBM y materiales de programas bajo licencia y acuerdo modificado para programas bajo licencia de IBM". Cartas de anuncio . IBM. 8 de febrero de 1983. 283-016.
  38. ^ Greg Mushial (20 de julio de 1983), "Módulo 24: Mejoras y embellecimientos de SLAC del ensamblador IBM H-Level para la versión 2.8", SLAC VM NOTEBOOK , Stanford Linear Accelerator Center
  39. ^ Shankland, Stephen (30 de enero de 2003). "Gobiernos para ver el código de Windows". CNET . Consultado el 2 de mayo de 2022 .
  40. ^ Gao, Ken (28 de febrero de 2003). "China para ver el código de Windows". CNET . Consultado el 2 de mayo de 2022 .
  41. ^ James Ball , Julian Borger y Glenn Greenwald (6 de septiembre de 2013). "Las agencias de espionaje de Estados Unidos y el Reino Unido derrotan la privacidad y la seguridad en Internet". El guardián .
  42. ^ Bruce Schneier (6 de septiembre de 2013). "Cómo permanecer seguro contra la vigilancia de la NSA". El guardián .
  43. ^ Feigenbaum, Joan (30 de octubre de 2003). "Atacar un cifrado ofuscado inyectando fallas". Gestión de derechos digitales: Taller ACM CCS-9, DRM 2002, Washington, DC, EE. UU., 18 de noviembre de 2002, artículos revisados. Segundo Taller Internacional sobre Gestión de Derechos Digitales. Apuntes de conferencias sobre informática. vol. 2696. Springer Berlín Heidelberg . pag. 17.ISBN _ 978-3-540-44993-5. Consultado el 12 de enero de 2024 , a través de Internet Archive .
  44. ^ Tony Patton (21 de noviembre de 2008). "Proteja su JavaScript con ofuscación". Archivado desde el original el 15 de marzo de 2014 . Consultado el 2 de mayo de 2022 . Si bien la Web promueve el intercambio de dicho código, hay ocasiones en las que usted o un cliente pueden no querer compartir su código JavaScript. Esto puede deberse a la naturaleza confidencial de los datos dentro del código, cálculos propietarios o cualquier otro escenario.
  45. ^ ab Orenstein, David (10 de enero de 2000). "Interfaz de programación de aplicaciones". Mundo de la informática . Consultado el 2 de mayo de 2022 .
  46. ^ "Decisión de la Comisión de 24.03.2004 relativa a un procedimiento previsto en el artículo 82 del Tratado CE (Asunto COMP/C-3/37.792 Microsoft)" (PDF) . Comisión Europea . 24 de marzo de 2004. Archivado desde el original (PDF) el 28 de octubre de 2008 . Consultado el 17 de junio de 2009 .
  47. ^ Wilson, Ben (1 de octubre de 2008). "Apple elimina NDA para el software de iPhone lanzado". CNET . Archivado desde el original el 8 de marzo de 2013 . Consultado el 2 de mayo de 2022 .
  48. ^ El proyecto de información de Linux (29 de abril de 2006). "Definición de dependencia de proveedor" . Consultado el 11 de junio de 2009 . La dependencia del proveedor, o simplemente la dependencia del proveedor, es la situación en la que los clientes dependen de un solo fabricante o proveedor para algún producto [...] Esta dependencia suele ser el resultado de estándares controlados por el proveedor [.. .] Puede otorgar al proveedor cierto grado de poder de monopolio [...] La mejor manera para que una organización evite convertirse en víctima del bloqueo del proveedor es utilizar productos que cumplan con estándares gratuitos de toda la industria. Los estándares libres son aquellos que puede ser utilizado por cualquier persona y no están controlados por una única empresa. En el caso de las computadoras, esto generalmente se puede lograr usando software libre en lugar de software propietario (es decir, software comercial).
  49. ^ Don Reisinger (29 de septiembre de 2011). "Apple gana una batalla clave contra Psystar por los clones de Mac" . Consultado el 2 de mayo de 2022 .
  50. ^ "¿Qué sucede cuando muere una empresa de software propietario?". Linux. 24 de octubre de 2003 . Consultado el 2 de mayo de 2022 .
  51. ^ Livingston, Brian (15 de diciembre de 2006). "Microsoft aumenta la presión sobre los usuarios de Windows 2000". CRN . Consultado el 2 de mayo de 2022 .
  52. ^ Cassia, Fernando (28 de marzo de 2007). "Open Source, la única arma contra la 'obsolescencia programada'". El Indagador . Linux hoy. Archivado desde el original el 20 de enero de 2011 . Consultado el 2 de agosto de 2012 .
  53. ^ Bell, John (1 de octubre de 2009). "Abriendo la fuente del arte". Revisión de la gestión de la innovación tecnológica. Archivado desde el original el 30 de marzo de 2014 . Consultado el 2 de mayo de 2022 . que no se publicarán más parches para el título. Como era de esperar, la comunidad estaba molesta. En lugar de renunciar al juego, los usuarios decidieron que si Activision no iba a solucionar los errores, lo harían. Querían salvar el juego haciendo que Activision abriera la fuente para poder mantenerla viva más allá del punto en que Activision perdiera interés. Con la ayuda de los miembros del equipo de desarrollo que estaban activos en los foros de fans, finalmente pudieron convencer a Activision de que publicara el código fuente de Call to Power II en octubre de 2003.
  54. ^ Wen, Howard (10 de junio de 2004). "Mantener vivos los mitos". Centro de desarrollo de Linux. Archivado desde el original el 6 de abril de 2013 . Consultado el 22 de diciembre de 2012 . Los fanáticos de la trilogía Myth han llevado esta idea un paso más allá: tienen acceso oficial al código fuente de los juegos Myth. Organizado bajo el nombre MythDevelopers, este grupo totalmente voluntario de programadores, artistas y otras personas talentosas dedican su tiempo a mejorar y apoyar el desarrollo de la serie de juegos Myth.
  55. ^ Largent, Andy (8 de octubre de 2003). "Se publica el código fuente de Homeworld". Dentro de los juegos de Mac. Archivado desde el original el 12 de octubre de 2013 . Consultado el 24 de noviembre de 2012 . Con el lanzamiento de Homeworld 2 para PC, Relic Entertainment ha decidido retribuir a su impresionante comunidad de fans publicando el código fuente del Homeworld original.
  56. ^ Rosen, Lorenzo (2004). Licencias de código abierto . Río Upper Saddle: Prentice Hall. págs.52, 255, 259. ISBN 978-0-13-148787-1.
  57. ^ Estragos Pennington (2 de marzo de 2008). "Tutorial de Debian". Archivado desde el original el 29 de enero de 2018 . Consultado el 4 de junio de 2009 . Es importante distinguir el software comercial del software propietario. El software propietario no es software libre, mientras que el software comercial es software que se vende por dinero.
  58. ^ Russell McOrmond (4 de enero de 2000). "¿Qué es el "software comercial"?" . Consultado el 2 de mayo de 2009 .
  59. ^ Michael K. Johnson (1 de septiembre de 1996). «Licencias y Copyright» . Consultado el 16 de junio de 2009 . Si programa para Linux, necesita comprender las licencias, sin importar si está escribiendo software libre o comercial.
  60. ^ Eric S. Raymond (29 de diciembre de 2003). "Archivo de jerga patentado" . Consultado el 12 de junio de 2009 . El software propietario debe distinguirse del software comercial. Es posible que el software sea comercial [...] sin ser propietario. Lo contrario también es posible, por ejemplo en el software gratuito sólo binario.
  61. ^ "Venta de software libre". Proyecto GNU.
  62. ^ "El modelo de software comercial". Microsoft . Mayo de 2001. Archivado desde el original el 5 de marzo de 2007.
  63. ^ Software de código abierto versus software comercial: por qué el software propietario llegó para quedarse. Editorial Sams. Octubre de 2005 . Consultado el 2 de mayo de 2022 .

enlaces externos