Ir al contenido principal
PIRATERIA INFORMATICA
¿ACASO UN MAL NECESARIO?
TERCERA PARTE


Hemos estado hablando sobre la Piratería Informática como fenómeno social, igualmente hemos tratado sobre las políticas de Estado aplicadas para la regulación del problema. Ahora, muchos pensarán que la única forma de cometer este delito, es con la utilización de un dispositivo llamado quemadora, la cual su función principal se basa en traspasar información digital de un disco original ha un disco virgen y así obteniendo el producto pirata o copia. Pero déjenme decirles que existe otra de forma de cometer este delito, y es una manera muchas más sofisticada que tiene de cabeza ha muchos desarrolladores de software, así como también a la música, literatura digital, etc. Esta tecnología se llama P2P (peer to peer), también conocida como: punto a punto o persona a persona. Esta tecnología se basa esencialmente en permitir que usuarios conectados a la red global o Internet y que tengan instalado un software como Kazaa, E-Donkey, E-mule, entre otros, puedan intercambiar datos, archivos o informaciones. Hasta hace poco la piratería requería para su materialización el intercambio físico de disquetes, CD u otros medios de almacenaje de información digital. Sin embargo, el crecimiento tan violento que ha experimentado el Internet en los últimos años ha hecho de éste un medio más sencillo, rápido y barato, donde la piratería ha avanzado al mismo ritmo. Aquí encontramos otro problema mundial, donde el intercambio de archivos o datos que generalmente son canciones, videos, imágenes o libros digitales, están protegido por el Derecho de Autor. Es prácticamente el mismo caso de la piratería común a la cual estamos acostumbrados a ver en las calles, pero la única diferencia esta en el medio utilizado para realizar el intercambio, INTERNET. Este nuevo fenómeno se ha constituido en un problema para muchos países, en donde todavía están buscando formulas legales para combatir la piratería común. En cuanto ha los antecedentes legales originados ha raíz de este delito, tenemos el caso muy popular de NAPSTER, el cual se trata de un software que permite el intercambio de archivos por medio de redes, desarrollado en el año 1998 por un joven llamado Shawn Fanning que apenas contaba con 18 años. Este invento nació como una nueva herramienta para permitir que personas que se encontraban conectadas a la red, pudieran intercambiar canciones, videos, software, etc., y por supuesto esto desencadeno una ola de demandas contra dicho programa aludiendo que violaba la propiedad intelectual y el Derecho de Autor. El organismo encargado de impulsar dichas demandas fue nada más y nada menos que la organización empresarial Recording Industry Association of America (RIAA) el cual inició un juicio contra Napster en abril de 2000 en nombre de los cinco mayores sellos discográficos, incluyendo a BMG, diciendo que Napster violó los derechos de autor de las empresas al ayudar a los usuarios a obtener acceso gratuito a canciones propiedad de los sellos. Y en efecto las demandas prosperaron, condenando a Napster a cerrar su sitio Web y ha no seguir prestando dicho servicio. Luego Napster fue comprada por casualidad por uno de sus demandantes BMG, hoy en día Napster sigue ofreciendo sus servicios, pero, ya dejo de ser gratuito y ahora se debe pagar por escuchar alguna canción. Sin embargo, a raíz de estas tecnologías P2P han nacido otros programas que permiten el intercambio gratuito de música y otras obras protegidas por el Derecho de Autor, tenemos el caso de KAZAA, EMULE, EDONKEY, etc. Y como lo he dicho en estas últimas semanas, veo muy difícil regular estos actos de Piratería, aún demandando, deteniendo, decomisando, es un mal invulnerable, y muchos se preguntaran ¿Por qué?, y es simplemente porque nosotros como usuarios y sociedad somos culpables.

Comentarios

Entradas más populares de este blog

EL FRAUDE ELECTRONICO EN VENEZUELA El fraude electrónico “pesca” a clientes de la banca comercial Con los avances tecnológicos y el auge de Internet, quienes mantienen su dinero en las entidades financieras pueden caer en la red de una nueva modalidad de delincuencia organizada: el “phishing”. Varios sectores vinculados a este ámbito explican de qué se trata el asunto y, sobre todo,advierten a los usuarios que nunca deben dar sus datos personales por la red de redes o por teléfono. CARACAS.- Elizabeth tiene más de 10 años como cliente de dos reconocidos bancos. Su dinámica de trabajo le agita tanto la vida que apenas si tiene tiempo de descansar, por eso internet le resuelve mucho y lo usa para hacer varias transacciones. Recientemente le llegaron dos correos electrónicos cuyos remitentes se identificaban como las entidades financieras. En cada uno le decían que el banco, con la finalidad de mejorar su servicio, estaba actualizando los datos de sus clientes. Para ello, debía hacer clic...

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ...

Hackers o Ciberdelincuentes?

Primero hagamos un breve repaso por los orígenes del "Hacker" HACKER: ORIGEN. Muchos pensarán que la palabra "Hacker" nace con el surgimiento de la Internet, y realmente sus primeros usos datan de mucho antes. Aunque se cuentan muchas historias al respecto, una de las más difundidas es que, fue a partir de los años 60 cuando se empezó a utilizar el término "hacker" para identificar a una persona que utilizaba un hacha para construir muebles de madera, y especialmente por el sonido que hacía al utilizar dicha herramienta "¡hack!". Luego los programadores del MIT se hacían llamar asimismo "Hacker" como una forma de identificar su capacidad de hacer programas mejores y más eficaces, de una forma distinta a como se acostumbraba en ese entonces, siendo este el momento donde se relacionaba por primera vez la palabra "hacker" con el mundo de la informática. Es así como el término "Hacker" se empezó a utilizar pa...