Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Piratería Informática
Piratería Informática
Contenido
Definición de piratería................................................................................................................ 4
Piratas informáticos.................................................................................................................... 4
Hackers................................................................................................................................... 4
Crackers.................................................................................................................................. 4
Principales tipos de piratería ...................................................................................................... 5
Piratería de Software .............................................................................................................. 5
Tipos más frecuentes de piratería de software ................................................................... 5
Usuarios de software legítimos .......................................................................................... 7
Usuarios de software pirata ................................................................................................ 7
Piratería audiovisual y musical .............................................................................................. 7
Copia privada ............................................................................................................................. 8
Canon por copia privada .......................................................................................................... 10
Alternativas al canon............................................................................................................ 11
Cuantía del canon ................................................................................................................. 11
Objeciones al canon ............................................................................................................. 12
El futuro canon digital.......................................................................................................... 12
Redes P2P................................................................................................................................. 13
Introducción ......................................................................................................................... 13
Los inicios del P2P............................................................................................................... 14
Filosofía de las redes P2P..................................................................................................... 14
Características ...................................................................................................................... 14
Aplicaciones de las redes P2P.............................................................................................. 15
Problemas de funcionamiento .............................................................................................. 16
Clasificación......................................................................................................................... 17
Redes P2P centralizadas................................................................................................... 17
Redes P2P "puras" o totalmente descentralizadas............................................................ 17
Redes P2P híbridas, semi-centralizadas o mixtas ............................................................ 18
Otras posibles clasificaciones de las redes P2P ............................................................... 18
Redes P2P sin estructura vs. Redes P2P estructuradas ........................................................ 19
Controversia legal ................................................................................................................ 20
Situación legal en España..................................................................................................... 21
TOP MANTA........................................................................................................................... 21
Las claves del negocio (en clave de humor) ........................................................................ 22
SGAE ....................................................................................................................................... 23
Orígenes ............................................................................................................................... 23
Página 2 de 35
Piratería Informática
Funciones ............................................................................................................................. 24
Patrimonio y red societaria................................................................................................... 24
Críticas y polémicas ............................................................................................................. 25
Parches, Cracks y Keygens ...................................................................................................... 27
Parches ................................................................................................................................. 27
Parches binarios................................................................................................................ 27
Parches de código fuente.................................................................................................. 28
Parches ilegales ................................................................................................................ 28
Cracks................................................................................................................................... 29
Distribución...................................................................................................................... 30
Keygen ................................................................................................................................. 30
Desarrollo de un keygen................................................................................................... 30
Utilización de keygens ..................................................................................................... 31
Algunos sistemas de protección contra la piratería.................................................................. 31
SafeDisc ............................................................................................................................... 31
Vulnerabilidades............................................................................................................... 32
Sunncomm............................................................................................................................ 32
Audio watermark.................................................................................................................. 32
Kameraflage ......................................................................................................................... 33
Innovación made in Spain: SISTEMA DE ELIMINACIÓN DE PIRATEO....................... 33
Bibliografía............................................................................................................................... 35
Página 3 de 35
Piratería Informática
PIRATERÍA INFORMÁTICA
Actualmente casi todos los procesos que rigen nuestras vidas se hallan
vinculados a la informática.
Definición de piratería
La piratería estrictamente entendida es la copia no autorizada y explotada
comercialmente de una obra protegida. La piratería informática consiste en la
distribución o reproducción ilegales de software, material audiovisual y musical
principalmente.
Pero, ¿Qué sería de la piratería sin la figura del pirata informático?
Piratas informáticos
Los piratas ya no tienen un parche en su ojo ni un garfio como mano. En la
fecha actual, los piratas se presentan con un cerebro muy desarrollado y con muy
pocas armas: un simple ordenador y acceso a internet.
Podemos distinguir dos tipos de piratas informáticos:
Hackers
Esta palabra proviene de “hack”, el sonido que hacían los técnicos de las
empresas telefónicas al golpear los aparatos para que funcionaran. Hoy es una
palabra temida por empresarios, legisladores y autoridades, que desean controlar a
quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener
acceso a información indebida.
Son expertos en informática capaces de entrar en sistemas cuyo acceso es
restringido, pero no necesariamente con malas intenciones. Los hackers proclaman
tener una ética y unos principios, inconformistas pero no delictivos. El principal
objetivo de estos no es convertirse en delincuentes sino pelear contra un sistema
que ellos consideran “injusto", si se le puede denominar así, utilizando como arma al
propio sistema. Su guerra es silenciosa.
Crackers (crack=destruir)
Son individuos con grandes conocimientos de informática cuyo objetivo
principal es cometer actos delictivos en el ámbito de la informática pero siempre para
Página 4 de 35
Piratería Informática
obtener un beneficio propio, mediante el pirateo de software protegido por leyes,
destrucción de sistemas muy complejos mediante la transmisión de poderosos virus,
modificación del código fuente de un programa, etc. Esos son los crackers. Se
diferencian con los Hackers porque no poseen ningún tipo de ideología cuando
realizan sus "trabajos". Se puede decir que los crackers sólo buscan hacer el mal, no
tratan de demostrar nada.
Tanto un hacker como un cracker pueden tardar meses en vulnerar un sistema
debido a que estos cada vez son más complicados. Pero el lema es viejo: hecha la
ley, hecha la trampa.
- Uso excesivo de cliente servidor: Este tipo de piratería tiene lugar cuando
demasiados empleados en una red utilizan simultáneamente una copia central de un
programa sin que la licencia lo estipule. Si en una red de área local se instalan
programas en el servidor para que los utilicen varias personas se tiene que estar
seguro de que licencia del programa autorice expresamente esta posibilidad. Si hay
Página 5 de 35
Piratería Informática
más usuarios de los permitidos por la licencia, estamos frente a un caso de “uso
excesivo”.
- Piratería en Internet: Puede adoptar las siguientes formas
Sitios web piratas que ofrecen descargas de software gratuitas o a
cambio de la carga de programas en el ordenador de destino.
Sitios de subastas de Internet que ofrecen software que infringe los
derechos de reproducción, fuera del canal o falsificado, y redes peer to
peer (P2P) de las que hablaremos más adelante, que permiten la
transferencia no autorizada de programas protegidos por los derechos
de autor.
- Carga en Disco Duro: Tiene lugar cuando una empresa que vende
ordenadores nuevos carga copias ilegales de software en los discos duros para
hacer que la compra de los mismos resulte más atractiva.
- Falsificación de software: Consiste en la duplicación y venta ilegal de
material protegido por los derechos de autor con la intención de copiar dicho
producto protegido.
Podemos decir que es piratería de software:
Copiar o distribuir un programa de ordenador o la documentación que le
acompaña, incluidas aplicaciones, datos, códigos y manuales, sin
permiso expreso o licencia del propietario de los derechos de
explotación.
Utilizar un programa sin la correspondiente licencia o autorización del
fabricante, con independencia de que se utilice en un solo ordenador o
en varios de forma simultánea.
Utilizar programas de ordenador en un número de copias superior al
autorizado por el fabricante en sus contratos o licencias de uso.
Efectuar copias no autorizadas porque alguien lo requiere u obliga a ello.
Crear, importar, poseer o negociar con artículos destinados a burlar o
neutralizar cualquier medio técnico aplicado para proteger el programa
de ordenador.
La piratería es un problema enorme debido a que es muy fácil de hacer. En la
mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un
Cd de música que se le ha pedido prestado a un amigo.
Página 6 de 35
Piratería Informática
Los piratas de software renuncian al derecho de recibir actualizaciones y
soporte técnico, pero obtienen el uso del programa sin pagar por él.
Página 7 de 35
Piratería Informática
Con respecto a piratería musical, en Internet se calcula que cada año se
descargan 2.600 millones de canciones sin autorización, según la Asociación de la
Industria Discográfica de Estados Unidos.
Pero, ¿es legal el intercambio de archivos por redes p2p? Bien, como veremos
más adelante, en España el intercambio de archivos mediantes estas redes está
permitido, el problema viene cuando se intenta obtener un beneficio económico o de
cualquier otro tipo de esta forma.
Copia privada
La copia privada está recogida entre los derechos de los ciudadanos que
permite poder realizar una copia de una obra cultural, si esta se hace dentro del
ámbito doméstico, sin ánimo de lucro y para uso personal.
Ahora con la llegada de las nuevas tecnologías e Internet, la industria ya no
controla la copia mediante el control del soporte físico, y más cuando esta excepción
del derecho de autor se generaliza hasta replantear nuevos modelos de negocio
para las industrias culturales.
El estado reconoce a los ciudadanos así el derecho a la copia privada, pero al
mismo tiempo criminaliza, en defensa de la industria, aquellas personas que utilicen
programas para romper las protecciones que la industria quiere aplicar a sus obras,
entonces ¿Cómo quieren que hagamos uso de nuestro derecho a la copia privada?,
porque el nuevo código penal no permite saltarse los sistemas anticopia creados por
la industria que veremos más tarde como por ejemplo el SafeDisc.
Las viejas industrias culturales, basan su modelo de negocio en el control
efectivo de la copia, por tanto los nuevos modelos de negocio que partan de ellos,
siempre van a ser restrictivas con este concepto y lucharan para que termine
desapareciendo de las leyes actuales este derecho.
No hay que olvidar que si no existe ánimo de lucro nunca será un delito penal.
Las industrias culturales aun no se han dado cuenta que su verdadero
problema no son los usuarios del P2P, sino que otros sectores como la informática
(casos Apple y Microsoft) que están creando incipientes modelos de negocio,
dándole a los usuarios lo que piden. Ni más ni menos.
Hablamos también de la FACUA que es la Federación de Consumidores en
Acción que advierte que la copia privada y descarga de música y películas sin ánimo
de lucro no están tipificadas como delito en la reforma del código penal, además de
Página 8 de 35
Piratería Informática
denunciar que los sistemas anticopia que utiliza la industria discográfica y
cinematográfica pueden estar incurriendo en una ilegalidad, al impedir que se ejerza
nuestro derecho de copia privada y limitar las funciones propias de los discos.
La confusión, advierte FACUA, proviene de una interpretación incorrecta de la
ley, en lo que se refiere a la nueva redacción del artículo 270. El citado artículo
tipifica como delito las citadas prácticas solo si se producen con ánimo de lucro y en
perjuicio de tercero. También prohíbe la importación, exportación y almacenamiento
de las obras sin la autorización de los titulares de los correspondientes derechos de
propiedad intelectual o de sus cesionarios, pero no se refiere a la descarga de los
mismos en un ordenador a través de las redes de pares o P2P ( en las que en
ningún momento hay ánimo de lucro sino que uno comparte pero no saca beneficio);
aunque FACUA sigue viendo como requisito el ánimo de lucro y perjuicio de tercero
para considerarse como delito, ya que sería inconcebible que se considerase tal el
hecho de que un usuario viaje de un país a otro acompañado de un disco, una
película o un libro así como que almacene en su casa dichas obras, sin ningún
ánimo comercial.
En lo que se refiere a los sistemas anticopia que poseen muchos CD’s o DVD’s
es la industria la que puede estar cometiendo una ilegalidad al utilizarlos, ya que con
ellos está obstruyendo el ejercicio del derecho a la copia para uso privado que
reconoce el artículo 31 de la Ley de Propiedad Intelectual y además limitando las
funciones propias de un CD para perjuicio de los consumidores, haciéndoles
imposible en muchos caos la utilización de los discos en los reproductores de CD’s
de ordenadores personales y vehículos aso como en determinados equipos
musicales o reproductores de MP3.
En el ya nombrado artículo 270 del Código Penal se establecen la pena de
prisión de seis meses a dos años y multa de 12 a 24 meses para quien; con ánimo
de lucro y perjuicio de tercero, reproduzca, plagie, distribuya o comunique
públicamente una obra literaria, artística o científica, o su transformación,
interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada
a través de cualquier medio, sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.
Como se puede observar, no existe una ley clara y concisa que delimite lo que
es legal o no en este ámbito.
Página 9 de 35
Piratería Informática
Página 10 de 35
Piratería Informática
recriminan los defensores del canon, al igual que poner canon a CD’s vírgenes ya
que se pueden utilizar para más cosas que para ejercer tu derecho de copia privada.
El canon es aplicado de la siguiente forma: nosotros pagamos cada vez que
compramos un producto electrónico que ya incorpora el canon, los fabricantes y/o
distribuidores pagan lo recaudado por este concepto a entidades privadas de
gestión, y estos a su vez, de una forma arbitraria y opaca, se quedan con una parte
de lo recaudado y el resto se distribuye entre un número limitado de autores y
propietarios de estos derechos. Algún ejemplo:
- Un ordenador con 160gb de disco duro (22 € de canon)
- Una regrabadora de Dvd's de ordenador (16,67 € de canon)
- Una impresora multifunción (10 € de canon)
- Una cámara de fotos con memoria para 200 fotos (9 € canon);
El canon es injusto visto desde diferentes puntos:
En consumidores: es un impuesto que se nos oculta y representa un
porcentaje alto en el precio final del producto como pudimos ver en los
ejemplos, además sin tener en cuenta que estos productos se usan cada vez
más para uso privado como ya hemos dicho.
Empresas y administraciones: utilizan los equipos para su trabajo y actividad
diaria con contenidos propios y pagan este impuesto igual que los
particulares.
Propietarios de los derechos: el sistema de reparto solo beneficia a unos
pocos, genera conflictividad social y frena el desarrollo de nuevos modelos
nuevos de negocio.
Alternativas al canon
Para compensar la copia privada que se pague la compensación en el
momento en que adquiere la obra. Esta solución es sencilla y justa ya que paga
quien adquiere el derecho, recibe el dinero directamente el propietario del mismo y
solo se aplicaría a aquellos contenidos que se puedan copiar.
Página 11 de 35
Piratería Informática
- Música: 18 céntimos de euro por hora de grabación.
- Vídeo: 30 céntimos de euro por hora de grabación.
Equipo con capacidad de grabación de audio por fuente: 60 céntimos de euro.
Equipo con capacidad de grabación de vídeo por fuente: 6,61 euros.
Objeciones al canon
El canon ha sido fuertemente contestado por muchos consumidores, dando
lugar a distintas campañas, sobre todo en Internet. Estos consideran que el canon
es arbitrario, al no llevar el control de qué obras musicales son realmente utilizadas
al repartir el dinero entre los autores. Según los abogados de la SGAE en diversas
charlas sobre el tema, el reparto se realiza de forma proporcional a la «importancia»
del autor. El canon se cobra incluso a quien usa cintas, CD o DVD para grabar su
propia música, datos personales o material que no pertenezca a socios de la SGAE.
Según la legislación, es posible definir excepciones al canon para ciertas
asociaciones, aunque en la actualidad parece que nunca se ha aplicado.
Si la SGAE aplica en sus estimaciones dicha relación de sustitución (1 copia =
1 venta), se podría considerar pacíficamente que las valoraciones de dicho
organismo referentes a la minoración de ingresos derivadas de la copia privada
están, en enorme medida, sobrevaloradas y condicionadas por el interés de
maximizar el canon. Si la SGAE corrige dichas cifras considerando que 1 copia < 1
venta, debería reconocerse que no se está planteando correctamente el tema en sus
declaraciones públicas.
Ha habido muchos casos en los que se ha tratado de cobrar el canon a
establecimientos que ponían únicamente música de autores ajenos a la SGAE, o se
ha amenazado con denunciar a los mantenedores de páginas que distribuían música
con permiso de sus autores, o de la que eran autores.
Página 12 de 35
Piratería Informática
parte de la lista de productos gravados con canon nuevos dispositivos que hasta la
fecha no estaban contemplados, como es el caso de los móviles, memorias USB,
MP3, PDA,…
Por otra parte, los usuarios ven rebajadas algunas de las tarifas que se
aplicaban hasta el momento en productos como el CD o el DVD, que se reducen
más del 20% como ya hemos mencionado anteriormente, o la grabadora CD-DVD o
la impresora de inyección tinta que lo hacen en más del 45%.
Se prevé que el día uno de enero esté en pleno funcionamiento
Redes P2P
Introducción
A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer que
se traduciría de par a par o de punto a punto, y más conocida como P2P) se refiere
a una red que no tiene ni clientes ni servidores fijos, sino una serie de nodos que se
comportan simultáneamente como clientes y como servidores de los demás nodos
de la red. Este modelo de red contrasta con el modelo cliente-servidor el cual se rige
por una arquitectura monolítica donde no hay distribución de tareas entre sí, solo
una simple comunicación entre un usuario y una terminal en donde el cliente y el
servidor no pueden cambiar de roles.
Dichas redes son útiles para muchas aplicaciones (apartado que explicaremos
más adelante), pero se usan muy a menudo para compartir toda clase de archivos
que contienen: audio, video, texto, software y datos en cualquier formato digital. Este
tipo de red es también comúnmente usado en telefonía VoIP para hacer más
eficiente la transmisión de datos en tiempo real así como lograr una mejor
distribución del tráfico de la telefonía utilizando tecnología P2P.
Cualquier nodo puede iniciar, detener o completar una transacción compatible.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
Página 13 de 35
Piratería Informática
Características
Algunas de las características a destacar son:
1. Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de
millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos
estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los
nodos llegan y comparten sus propios recursos, los recursos totales del sistema
aumentan. Esto es diferente en una arquitectura del servidor-cliente con un sistema
fijo de servidores, en los cuales la adición de más clientes podría significar una
transferencia de datos más lenta para todos los usuarios. Algunos autores advierten
Página 14 de 35
Piratería Informática
de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su
fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
2. Robustez: La naturaleza distribuida de las redes peer-to-peer también
incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos
hacia múltiples destinos, y en sistemas P2P puros permitiendo a los peers encontrar
la información sin hacer peticiones a ningún servidor centralizado.
3. Descentralización: Estas redes por definición son descentralizadas y
todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto
ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas
redes comúnmente llamadas P2P no cumplen esta característica, como Napster,
eDonkey2000 o BitTorrent.
4. Los costes están repartidos entre los usuarios. Se comparten o donan
recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden
ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
5. Anonimato: Es deseable que en estas redes quede anónimo el autor de
un contenido, el editor, el lector, el servidor que lo alberga y la petición para
encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al
anonimato y los derechos de autor son incompatibles entre sí, y la industria propone
mecanismos como el DRM para limitar ambos.
6. Seguridad: Es una de las características deseables de las redes P2P
menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los
nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las
comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red,
protección de los recursos de la red... En su mayoría aún están bajo investigación,
pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena,
gestión de derechos de autor (la industria define qué puede hacer el usuario, por
ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir
acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros...
Página 15 de 35
Piratería Informática
Algunos ejemplos de aplicación de las redes P2P:
• Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida
• A partir del año 2006 cada vez más compañías europeas y americanas, como
bioinformáticos.
Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o
incluso accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los
nodos que se conectan a través de redes locales como Wifi o Ethernet, de los que
tienen algún tipo de Cortafuegos y NAT y de los que se conectan a través de la
mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P
hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya
esté conectado a la red P2P, y cómo se conectan los nodos sin dirección IP pública
entre ellos.
Para resolver el primer problema la solución habitual es realizar una conexión a
un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija)
que el programa P2P tiene almacenada. Este servidor inicial se encarga de
mantener una lista con las direcciones de otros nodos que están actualmente
conectados a la red. Tras esto, los clientes ya tienen información suficiente para
entrar en la red y pueden intercambiar información con otros nodos ya sin
intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección
pública, estos se conectan a través de otro nodo que funciona como proxy de la
conexión. Los dos nodos se conectan al proxy, y éste envía la información que llega
de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido
como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través
de nuestro ordenador pueden pasar conversaciones de otras personas. En estos
Página 16 de 35
Piratería Informática
casos, es imprescindible la implementación de algún mecanismo de seguridad para
evitar que los proxies puedan llegar a entender la comunicación entre los dos nodos.
Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de
centralización:
Este tipo de red P2P se basa en una arquitectura monolítica donde todas las
transacciones se hacen a través de un único servidor que sirve de punto de enlace
entre dos nodos, y que a la vez almacena y distribuye los nodos donde se
almacenan los contenidos. Poseen una administración muy dinámica y una
disposición más permanente de contenido, sin embargo, está muy limitada en la
privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además
de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes
costos en el mantenimiento así como el consumo de ancho de banda.
Una red de este tipo reúne las siguientes características:
Se rige bajo un único servidor que sirve como punto de enlace entre
nodos y como servidor de acceso al contenido, el cual distribuye a
petición de los nodos.
Todas las comunicaciones (como las peticiones y encaminamientos
entre nodos) dependen exclusivamente de la existencia del servidor.
Las redes P2P de este tipo son las más comunes, siendo las más versátiles al
no requerir de una gestión central de ningún tipo, lo que permite una reducción de la
necesidad de usar un servidor central, por lo que se opta por los mismos usuarios
como nodos de esas conexiones y también como almacenistas de esa información.
En otras palabras, todas las comunicaciones son directamente de usuario a usuario
con ayuda de un nodo (que es otro usuario) quien permite enlazar esas
comunicaciones. Las redes de este tipo tienen las siguientes características:
• Los nodos actúan como cliente y servidor.
Algunos ejemplos de una red P2P "pura" son Ares Galaxy, Gnutella, Freenet y
Gnutella2.
son administradas por un sistema de índices para obtener una dirección absoluta.
Algunos ejemplos de una red P2P híbrida son Bittorrent y eDonkey2000
Página 18 de 35
Piratería Informática
• Tercera Generación de P2P: Son aquellos P2P de generación más reciente,
• Pseudónimo
Página 19 de 35
Piratería Informática
El flooding también causa una alta cantidad de señalar tráfico en la red y por lo
tanto tales redes tienen típicamente una eficacia muy pobre en los resultados de
búsqueda. La mayoría de las redes populares P2P tales como Napster, Gnutella y
KaZaA son redes P2P sin estructura.
Las redes P2P estructuradas superan las limitaciones de redes no
estructuradas manteniendo una tabla de hash distribuida(DHT) y permitiendo que
cada peer sea responsable de una parte específica del contenido en la red. Estas
redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a
cada peer en la red. Después siguen un protocolo global en la determinación de qué
peer es responsable de qué contenido. Esta manera, siempre que un peer desee
buscar ciertos datos, utiliza el protocolo global para determinar el(los) peer(s)
responsable(s) de los datos y después dirige la búsqueda hacia el(los) peer(s)
responsable(s).
Controversia legal
Buena parte de los archivos compartidos y que se pueden descargar en estas
redes son archivos de música (mp3, wma) y vídeo (DivX). Esto ha llevado a muchos
observadores, entre ellos la mayor parte de las empresas discográficas y
distribuidoras y algunos defensores del sistema P2P, a concluir que estas redes
suponen una gran amenaza a los modelos empresariales ya establecidos.
Debe tenerse en cuenta sin embargo que también se intercambia gran cantidad
de contenidos no sujetos a derechos de autor, así como obras cuyos autores no han
prohibido dichos intercambios (por ejemplo, distribuciones Linux sujetas a la licencia
GPL). Además, debe tenerse en cuenta que existen aplicaciones específicas de
redes P2P directamente orientadas al intercambio de este tipo de contenidos y
obras, como por ejemplo Skype (VoIP) o Hello, de Picasa (álbumes de fotos
personales), etc.
Debido a la ola de demandas, muchos desarrolladores de estas redes están
pensando en nuevos métodos que permitan al usuario permanecer en anonimato a
través de la creación del concepto P2P anónimo; además del uso y desarrollo de las
redes descentralizadas.
Página 20 de 35
Piratería Informática
TOP MANTA
La expresión popular top manta se refiere a la actividad de mostrar discos
"piratas", generalmente CD´s musicales y DVD´s de video comerciales, en la calle
para venderlos a precios muy por debajo de los discos legales. Esta actividad es
ilegal, y en cuanto se acerca un agente de policía, los vendedores recogen su
muestrario tan rápido como pueden y huyen. Los discos están sobre una manta o
sábana extendida, de ahí su nombre, por lo que suele ser fácil y rápido recoger los
discos.
En el top manta, además de discos de música, se venden películas en DVD y
videojuegos, pero también ropa, relojes y otros productos de imitación, y que
también son piratas.
La industria musical considera que el top manta es una competencia desleal
que le quita clientes. Por otra parte, a menudo los clientes del top manta no están
dispuestos a pagar lo que cuesta un disco legal, y argumentan que si no existiera
este mercado paralelo, no comprarían el disco.
Página 21 de 35
Piratería Informática
Página 22 de 35
Piratería Informática
SGAE
Sociedad General de Autores y Editores
La Sociedad General de Autores y Editores (SGAE), es una entidad española
reconocida legalmente como de gestión colectiva, dedicada a la gestión de los
derechos de autor de sus socios, entre los que se cuentan toda clase de artistas y
empresarios del negocio de la cultura. Según sus estatutos es una organización sin
ánimo de lucro que gestiona el cobro y la distribución de los derechos de autor de
los autores y a la vez vela por los intereses de los editores. El actual presidente es
José Luis Borau, en el cargo desde el 17 de julio de 2007. El presidente del Consejo
de Dirección es Teddy Bautista.
La SGAE tiene más de 100 años de historia y sus cuentas son auditadas,
recíprocamente, por otras entidades de gestión de todo el mundo con quienes tiene
suscritos convenios. Su sede se encuentra en el Palacio Longoria, en Madrid, que
en un tiempo tiene previsto trasladarse al Palacio del Infante Don Luis de Boadilla
del Monte.
Orígenes
A finales del siglo XIX, en España, el negocio musical estaba formado por tres
grupos: los teatros y salas en los que se interpretaban las obras, los autores de las
mismas y los intermediarios entre ambos, entre los que destacaba Florencio
Fiscowich. Los intermediarios abusaban frecuentemente de su posición dominante
mediante contratos de exclusividad con las salas y ataban a los autores con
adelantos a cuenta de obras futuras. Frente a esta situación, los escritores Sinesio
Delgado, Carlos Arniches, los hermanos Álvarez Quintero, el libretista Federico
Romero Saráchaga y los compositores Ruperto Chapí y Rafael Calleja Gómez, entre
otros, crearon el 16 de junio de 1899 la Sociedad de Autores.
En 1941 se funda la SGAE (Sociedad General de Autores de España) que
pasa a gestionar en exclusiva todos los derechos de autor sobre artes escénicas. En
1995 se refunda la SGAE como Sociedad General de Autores y Editores. De esta
manera se da acogida, dentro de la sociedad, a los editores.
Página 23 de 35
Piratería Informática
Funciones
Entre sus funciones están la de emitir licencias del repertorio SGAE para su
grabación en discos, soporte videográfico o multimedia (CD-ROM), redes digitales
tipo Internet o telefonía móvil y su posterior comercialización, controlar estos
mercados para que la explotación del repertorio SGAE esté licenciada y sean
abonados los derechos de autor, gestionar las solicitudes de autorización para la
sincronización de las obras musicales preexistentes en producciones audiovisuales,
gestionar la denominada "remuneración equitativa" por alquiler de vídeos, vigilando
el cumplimiento de los acuerdos suscritos con las distribuidoras de soportes de
grabaciones audiovisuales. También denuncia la actividad de alquiler de soportes
discográficos que considere ilícita, preparando la documentación correspondiente
para las demandas por vía judicial, así como la investigación de las actividades
consideradas ilegales relacionadas con los intereses de los autores, en especial de
la utilización fuera de la ley del repertorio SGAE (lo que la entidad define como
antipiratería).
La SGAE encabeza la lucha contra la denominada «piratería musical» en
España, especialmente contra el llamado top manta. La SGAE se posiciona también
en contra de las descargas mediante redes P2P. Así mismo, reclama una bajada de
los impuestos que gravan los discos, del 16% al 4% de IVA.
Críticas y polémicas
La SGAE ha sido acusada por sus críticos de promover y financiar campañas
de publicidad que asocian la libre difusión de la cultura con el delito.
La función más polémica de la SGAE es el cobro de un canon por la copia
"para uso privado del copista" de una obra musical o audiovisual ya divulgada,
también extendido a todos los soportes utilizados para almacenar datos personales,
cuya recaudación se reparte más o menos entre los asociados. Este canon ha sido
contestado por atentar contra la presunción de inocencia dando lugar a distintas
campañas, sobre todo en internet y también diversas protestas en la calle, incluso el
asalto de su sede en Madrid.
Sus detractores consideran que puesto que la SGAE gestiona todos los
derechos de autor y los reparte según sus propios criterios, esto redunda en
perjuicio de los autores no pertenecientes a la SGAE, y también sus socios de bajo
rango. Se ha denunciado que en algunos casos la SGAE ha reclamado una parte de
los ingresos en concepto de "derechos de autor" en casos en que esos espectáculos
no los vulneran ni esos derechos sean propiedad de los afiliados a la SGAE.
En junio de 2004, en colaboración con Vale Music, la SGAE puso a la venta un
disco compuesto por 14 canciones de grupos noveles llamado No a la Piratería. Se
creó una gran polémica alrededor de este disco debido a que en su contraportada
había un mensaje en contra de la piratería y el top manta, el cual varias
organizaciones consideraron que poseía un claro carácter xenófobo. Debido a
presiones y denuncias de varias ONG (como SOS Racismo) y asociaciones de
consumidores (como FACUA, la Federación de Consumidores en Acción), la SGAE
Página 25 de 35
Piratería Informática
intentó retirar el disco del mercado y desvincularse del mismo, mientras que Vale
Music reconoció que los contenidos que aparecían en la contraportada eran «poco
adecuados».
Muestra de la impopularidad de la SGAE es que ha sido objeto de dos Google
bomb, con la palabra «Ladrones» y con la expresión «Siempre Ganamos Algunos
Euros». Teddy Bautista ha acusado de "fascismo" a Google por este hecho. En
Yahoo!, la SGAE aparece como primer resultado para la búsqueda "estafadores", y
en Noxtrum para las búsquedas "estafadores" y "ladrones".
La SGAE ha demandado a varios sitios webs en defensa de su honor, lo que
ha provocado ciertas campañas de internautas en contra de la entidad. La
Asociación de Internautas fue condenada a pagar una indemnización de 36.000
euros por alojar el sitio putasgae, el responsable de Frikipedia fue también
denunciado en 2006 por insultos en una definición satírica que el sitio tenía sobre la
SGAE. Según uno de los responsables de la SGAE, Pedro Farré, esta iniciativa no
fue un hecho aislado sino que se denunciaría toda web que albergue contenido
difamatorio contra la organización, haya sido incluido o no por el responsable de la
página o portal en cuestión.
En enero de 2006, la organización decidió devolver los 518 euros que había
hecho pagar, tras una denuncia, a la compañía de teatro Taller Cultural de
Fuentepelayo (Segovia), una organización sin ánimo de lucro que se encuentra
formada en su mayor parte por niños discapacitados. Aunque desde la SGAE se
aseguró que el proceso fue fruto de un "error", algunos creen que la marcha atrás
fue debida a la campaña de denuncia que se levantó en los meses previos en
diversos blogs y portales de internet. La SGAE ha declarado en alguna ocasión que
no está capacitada para renunciar a percibir los correspondientes derechos de autor,
por ejemplo, en un concierto solidario, ya que le obliga la Ley de Propiedad
Intelectual.
El 8 de febrero del mismo año, la Unión Europea expedientó a la SGAE por
vulnerar leyes anti-monopolio en la venta de licencias para descargar música en
internet.
El 13 de marzo, el titular del juzgado de lo Mercantil número uno de Alicante
autorizó a la SGAE a cobrar por la música de los banquetes de boda. El magistrado
consideró que las bodas no representan un acto estrictamente privado. La
autorización es aplicable a los bautizos y comuniones. El dueño de un local
demandado insistió en que en las bodas sólo se reproducen de forma ocasional
Página 26 de 35
Piratería Informática
algunas obras musicales, que la SGAE no tiene los derechos sobre todas las piezas
porque también ponen música clásica que está exenta. No obstante, el magistrado
consideró que no se puede exigir a la SGAE que acredite que en todas las
celebraciones se reproduce música para autorizarle a cobrar el canon siempre. Ya
en diciembre, la SGAE demandó a otro salón de bodas en Sevilla, basándose en un
vídeo de cuatro minutos grabado sin autorización de los novios y en un informe de
otros detectives que no estaban inscritos en el registro como tales.
Parches binarios
Página 27 de 35
Piratería Informática
tarde en CD-ROM. Hoy en día con un acceso cada vez más común a Internet
(recordemos la elevada penetración que está teniendo la banda ancha), la mayoría
de los parches se distribuyen, descargándose de las páginas web de los
desarrolladores de las aplicaciones.
Varias casas de software ya han desarrollado herramientas para ayudar en la
tarea de aplicar un parche a una aplicación binaria.
Estos parches se aplican directamente al código fuente del que constan las
aplicaciones en vez de a la versión compilada de las mismas (a los ejecutables), por
lo tanto un programador podrá saber que nuevas características añade el parche.
Por ejemplo, en el desarrollo del sistema operativo Linux, que publica todo su
código libremente, Linux Torvalds, su autor original, recibe cientos de miles de
parches desde muchos programadores para que los aplique en su versión. En estos
proyectos de código libre, es común que los autores reciban parches o que mucha
gente publique parches de forma autónoma que arreglan ciertos problemas o
añaden ciertas funcionalidades.
Uno de los servidores web más usado en la actualidad, Apache, evolucionó
como un conjunto de parches que los encargados de páginas web creaban para
añadir cierta funcionalidad. Además, su nombre deriva del hecho de que sea un
conjunto de parches.
Pero cabe destacar que un parche no tiene porque ser algo ilegal. Lo cierto es
que en muchas ocasiones las mismas compañías que sacan sus productos al
mercado sitúan en sus webs, o mediante otros medios, parches que actualizan las
versiones de los mismos, o por otro lado corrigen posibles errores que pueda
contener dicho software. Reciente es el caso del juego de Pro Evolution Soccer 2008
de Konami, el cual tenía fallos en su modo de juego online, cosa que no duró mucho
tiempo gracias a la rápida actuación de Konami al “colgar” al poco tiempo parches
en su página web que subsanaban dicho error.
Parches ilegales
Aquellos parches informáticos que se utilizan con fines como el de no tener que
pagar por el software.
Página 28 de 35
Piratería Informática
Cracks
Es un parche informático creado sin conocer el código fuente del programa,
cuya finalidad es la de modificar el comportamiento del software. En general son
hechos para clientes específicos de un software y no para ser distribuidos ni
comercializados) son un tipo de parche.
Existen varias finalidades por los que son creados:
1. Para instalar un programa, debido al aumento de la piratería a nivel
mundial, las grandes empresas se han visto en la obligación de prevenir que sus
programas sean copiados y utilizados sin el correspondiente pago, por lo cual la
primera línea de defensa antipiratería es prevenir la instalación de dicho parche, así
como su correspondiente utilización ,normalmente las compañías colocan claves
únicas para cada programa y diversas barreras que no se pueden violar por medio
de un Keygen normal, por lo cual los crackers tienen que cambiar el funcionamiento
del programa en si para que una clave falsa pueda ser utilizada, o simplemente se
omita este paso y el software quede completamente activado y listo para usar.
Este crack hace creer al programa que existe un funcionamiento correcto en el
sistema antipiratería cuando en verdad no es así, muchos programas han sido
víctimas de esto, en la mayoría de los casos se trata de juegos, que aun si se
conoce la clave, es prácticamente imposible jugar sin un crack ya que en los últimos
desarrollos se pide una autentificación de disco como Securom. Normalmente el
archivo más importante del programa, el cual previene su utilización ilegal, es el
fichero principal ejecutable. A pesar de esto las empresas han desarrollando nuevos
sistemas para comprobar la integridad de los archivos y así impedir la piratería,
aunque estos hasta ahora no han surtido efecto ninguno.
2. El crack también se utiliza para impedir que un software instalado
ilegalmente sea detectado como fraudulento, el principal ejemplo son los archivos de
autenticación de Windows o WGA, los cuales detectan si el Windows es legal o
ilegal y dan una alarma al usuario, estos archivos pueden reemplazarle por unos
previamente alterados y dar el mensaje al servidor de Microsoft, de que todo está
bien.
3. Debido al crecimiento de la industria, son cada vez más los programas
Shareware, es decir versiones de prueba por tiempo limitado o con funcionalidad
reducida, con una posterior posibilidad comprarlo y así desbloquear sus funciones.
Página 29 de 35
Piratería Informática
En el caso anterior el crack quitaría los límites impuestos de tiempo y funcionalidad
en cuanto un programador lo crea y lo aplica.
Distribución
Las redes que mayormente distribuyen Cracks, seriales y Keygen son las P2P
a nivel mundial así como la causa de mayores infecciones al descargar este tipo de
archivos que pueden ser falsos y provocar serios daños a un ordenador. Además
está creciendo la distribución en CD´s, o DVD´s que vienen con el programa, y con
el respectivo crack en su interior para desbloquearlo, a partir de versiones
Shareware o Normales copiadas.
Keygen
Programa que suele ser pequeño y que permite generar una clave para una
aplicación shareware específica, es decir, una versión del programa para que el
usuario pueda evaluarla de forma que no tenga que pagar nada por ella aunque con
algunas restricciones, que pueden ser de tiempo de uso del mismo, o de las
funciones habilitadas con respecto a la versión completa del mismo programa.
El objetivo del desarrollo de un keygen es obtener una aplicación sin
restricciones, como si el usuario la hubiese comprado.
Los keygens suelen ser desarrollados por crackers, para luego distribuirlos
gratuitamente en múltiples páginas de programas piratas.
Desarrollo de un keygen
Página 30 de 35
Piratería Informática
Utilización de keygens
Página 31 de 35
Piratería Informática
SafeDisc es una utilidad que evita y descifra la protección abriendo el fichero ICD,
descifrándolo y convirtiéndolo en un fichero ejecutable. Sin embargo, cada programa
necesita un parche específico para habilitar la funcionalidad completa.
Vulnerabilidades
Sunncomm
Sunncomm es una empresa estadounidense de alta tecnología que anunció la
creación de un CD revolucionario dotado de un dispositivo anti-piratería.
Los CDs concebidos por SunnComm contienen dos sistemas de protección
anti-piratería. Un primer sistema permite encriptar las canciones para que sean
escuchadas en los lectores de CD normales, pero no en computadoras.
El segundo permite descargar canciones en la computadora, pero impide que
sean escuchadas en otro ordenador.
Audio watermark
Si bien este sistema ya fue dado a conocer en el año 2003, recientemente ha
sido licenciado por compañías como Sony, Warner, Universal y Microsoft.
Se trata de una tecnología desarrollada por Verance (empresa experta en
sistemas anticopia), que añade un código inaudible a la pista sonora de las
películas, pero que puede reconocerse por las lectoras de alta definición.
Audio watermark, que es traducido como “marca de agua auditiva”, funciona
con todo su esplendor en los reproductores DVD de última generación, es decir los
Blu-ray y HD DVD.
El sistema se basa en una “marca de agua” oculta en la pista de audio de las
películas proyectadas en los cines que, al ser detectada por la lectora doméstica,
bloquea la reproducción del disco óptico.
Página 32 de 35
Piratería Informática
Además, la tecnología de Verance promete que la codificación de la pista de
audio no será audible por el oído humano, aunque sí podrá ser identificada por los
reproductores, aunque este haya sido copiado y recopiado en varias ocasiones.
Kameraflage
Tiene una utilidad que va más allá de los propios filmes y su uso puede
extenderse a la publicidad e incluso ropa.
Se trata de una tecnología que sobre impone mensajes que no son captados
por el ojo humano pero si por las cámaras digitales.
Una vez tomada la imagen o grabado un clip, este texto o gráfico se muestra
perfectamente, indicando, por ejemplo, que ha sido grabado ilegalmente o cualquier
otro mensaje.
Una de las ventajas de esta tecnología es que no precisa de reproductores de
última generación para “visualizar” el mensaje oculto. Incluso un simple móvil es
capaz de mostrarlo.
Página 33 de 35
Piratería Informática
el código del chip del CD (que no puede retirarse) con la información almacenada en
el reproductor. Sólo cuando ambos coinciden se puede oír la música.
El problema de la implantación de esta tecnología sería el qué hacer con los
CD’s o DVD’s anteriores hasta la fecha de salida de este dispositivo, ya que el
sistema los reconocería como copias no autorizadas y por lo tanto no se podrían
reproducir.
Página 34 de 35
Piratería Informática
Bibliografía
Libros consultados
• Prieto Espinosa, A., Introducción a la Informática, Mcgraw-Hill /
Interamericana de España, 1ª ed., S.A. (Madrid, 2006).
• Alarcón Álvarez, E., Diccionario De Términos Informáticos E Internet,
Anaya Multimedia-Anaya Interactiva, 1ª ed., (Madrid, 2006).
• Enciclopedia Encarta (2007)
Página 35 de 35