Ir al contenido principal
PIRATERIA INFORMATICA
¿ACASO UN MAL NECESARIO?
TERCERA PARTE


Hemos estado hablando sobre la Piratería Informática como fenómeno social, igualmente hemos tratado sobre las políticas de Estado aplicadas para la regulación del problema. Ahora, muchos pensarán que la única forma de cometer este delito, es con la utilización de un dispositivo llamado quemadora, la cual su función principal se basa en traspasar información digital de un disco original ha un disco virgen y así obteniendo el producto pirata o copia. Pero déjenme decirles que existe otra de forma de cometer este delito, y es una manera muchas más sofisticada que tiene de cabeza ha muchos desarrolladores de software, así como también a la música, literatura digital, etc. Esta tecnología se llama P2P (peer to peer), también conocida como: punto a punto o persona a persona. Esta tecnología se basa esencialmente en permitir que usuarios conectados a la red global o Internet y que tengan instalado un software como Kazaa, E-Donkey, E-mule, entre otros, puedan intercambiar datos, archivos o informaciones. Hasta hace poco la piratería requería para su materialización el intercambio físico de disquetes, CD u otros medios de almacenaje de información digital. Sin embargo, el crecimiento tan violento que ha experimentado el Internet en los últimos años ha hecho de éste un medio más sencillo, rápido y barato, donde la piratería ha avanzado al mismo ritmo. Aquí encontramos otro problema mundial, donde el intercambio de archivos o datos que generalmente son canciones, videos, imágenes o libros digitales, están protegido por el Derecho de Autor. Es prácticamente el mismo caso de la piratería común a la cual estamos acostumbrados a ver en las calles, pero la única diferencia esta en el medio utilizado para realizar el intercambio, INTERNET. Este nuevo fenómeno se ha constituido en un problema para muchos países, en donde todavía están buscando formulas legales para combatir la piratería común. En cuanto ha los antecedentes legales originados ha raíz de este delito, tenemos el caso muy popular de NAPSTER, el cual se trata de un software que permite el intercambio de archivos por medio de redes, desarrollado en el año 1998 por un joven llamado Shawn Fanning que apenas contaba con 18 años. Este invento nació como una nueva herramienta para permitir que personas que se encontraban conectadas a la red, pudieran intercambiar canciones, videos, software, etc., y por supuesto esto desencadeno una ola de demandas contra dicho programa aludiendo que violaba la propiedad intelectual y el Derecho de Autor. El organismo encargado de impulsar dichas demandas fue nada más y nada menos que la organización empresarial Recording Industry Association of America (RIAA) el cual inició un juicio contra Napster en abril de 2000 en nombre de los cinco mayores sellos discográficos, incluyendo a BMG, diciendo que Napster violó los derechos de autor de las empresas al ayudar a los usuarios a obtener acceso gratuito a canciones propiedad de los sellos. Y en efecto las demandas prosperaron, condenando a Napster a cerrar su sitio Web y ha no seguir prestando dicho servicio. Luego Napster fue comprada por casualidad por uno de sus demandantes BMG, hoy en día Napster sigue ofreciendo sus servicios, pero, ya dejo de ser gratuito y ahora se debe pagar por escuchar alguna canción. Sin embargo, a raíz de estas tecnologías P2P han nacido otros programas que permiten el intercambio gratuito de música y otras obras protegidas por el Derecho de Autor, tenemos el caso de KAZAA, EMULE, EDONKEY, etc. Y como lo he dicho en estas últimas semanas, veo muy difícil regular estos actos de Piratería, aún demandando, deteniendo, decomisando, es un mal invulnerable, y muchos se preguntaran ¿Por qué?, y es simplemente porque nosotros como usuarios y sociedad somos culpables.

Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES

Abg. Andŕes Hernández @ciberlawyer - Consultor en Delitos Informáticos LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES Cuando hablamos de "Seguridad Digital", nos referimos al establecimiento de las condiciones necesarias que garanticen la integridad, confidencialidad y disponibilidad de la información digital independientemente del soporte donde se encuentren. En la actualidad la protección de la información y la seguridad en Internet se ha vuelto un verdadero dolor de cabeza, para Gobiernos, grandes empresas, PyMes, y particulares. Cada uno tiene la necesidad de proteger su principal activo: La Información. Las diferencias vienen dadas en los mecanismos implementados para alcanzar la seguridad deseada, obviamente ésta en Gobiernos y empresas, sería muy distinto a los utilizados por los particulares, claro está, todo dependerá de la sensibilidad de la información. Ahora bien, muchas veces los sistemas de seguridad que se implementan no son suficientes para detener el im