Está en la página 1de 35

INFORMÁTICA I  PIRATERÍA INFORMÁTICA 

Piratería Informática
Piratería Informática
 

Contenido 
Definición de piratería................................................................................................................ 4 
Piratas informáticos.................................................................................................................... 4 
Hackers................................................................................................................................... 4 
Crackers.................................................................................................................................. 4 
Principales tipos de piratería ...................................................................................................... 5 
Piratería de Software .............................................................................................................. 5 
Tipos más frecuentes de piratería de software ................................................................... 5 
Usuarios de software legítimos .......................................................................................... 7 
Usuarios de software pirata ................................................................................................ 7 
Piratería audiovisual y musical .............................................................................................. 7 
Copia privada ............................................................................................................................. 8 
Canon por copia privada .......................................................................................................... 10 
Alternativas al canon............................................................................................................ 11 
Cuantía del canon ................................................................................................................. 11 
Objeciones al canon ............................................................................................................. 12 
El futuro canon digital.......................................................................................................... 12 
Redes P2P................................................................................................................................. 13 
Introducción ......................................................................................................................... 13 
Los inicios del P2P............................................................................................................... 14 
Filosofía de las redes P2P..................................................................................................... 14 
Características ...................................................................................................................... 14 
Aplicaciones de las redes P2P.............................................................................................. 15 
Problemas de funcionamiento .............................................................................................. 16 
Clasificación......................................................................................................................... 17 
Redes P2P centralizadas................................................................................................... 17 
Redes P2P "puras" o totalmente descentralizadas............................................................ 17 
Redes P2P híbridas, semi-centralizadas o mixtas ............................................................ 18 
Otras posibles clasificaciones de las redes P2P ............................................................... 18 
Redes P2P sin estructura vs. Redes P2P estructuradas ........................................................ 19 
Controversia legal ................................................................................................................ 20 
Situación legal en España..................................................................................................... 21 
TOP MANTA........................................................................................................................... 21 
Las claves del negocio (en clave de humor) ........................................................................ 22 
SGAE ....................................................................................................................................... 23 
Orígenes ............................................................................................................................... 23 
Página 2 de 35
Piratería Informática
Funciones ............................................................................................................................. 24 
Patrimonio y red societaria................................................................................................... 24 
Críticas y polémicas ............................................................................................................. 25 
Parches, Cracks y Keygens ...................................................................................................... 27 
Parches ................................................................................................................................. 27 
Parches binarios................................................................................................................ 27 
Parches de código fuente.................................................................................................. 28 
Parches ilegales ................................................................................................................ 28 
Cracks................................................................................................................................... 29 
Distribución...................................................................................................................... 30 
Keygen ................................................................................................................................. 30 
Desarrollo de un keygen................................................................................................... 30 
Utilización de keygens ..................................................................................................... 31 
Algunos sistemas de protección contra la piratería.................................................................. 31 
SafeDisc ............................................................................................................................... 31 
Vulnerabilidades............................................................................................................... 32 
Sunncomm............................................................................................................................ 32 
Audio watermark.................................................................................................................. 32 
Kameraflage ......................................................................................................................... 33 
Innovación made in Spain: SISTEMA DE ELIMINACIÓN DE PIRATEO....................... 33 
Bibliografía............................................................................................................................... 35 

Página 3 de 35
Piratería Informática

PIRATERÍA INFORMÁTICA
Actualmente casi todos los procesos que rigen nuestras vidas se hallan
vinculados a la informática.

Definición de piratería
La piratería estrictamente entendida es la copia no autorizada y explotada
comercialmente de una obra protegida. La piratería informática consiste en la
distribución o reproducción ilegales de software, material audiovisual y musical
principalmente.
Pero, ¿Qué sería de la piratería sin la figura del pirata informático?

Piratas informáticos
Los piratas ya no tienen un parche en su ojo ni un garfio como mano. En la
fecha actual, los piratas se presentan con un cerebro muy desarrollado y con muy
pocas armas: un simple ordenador y acceso a internet.
Podemos distinguir dos tipos de piratas informáticos:

Hackers
Esta palabra proviene de “hack”, el sonido que hacían los técnicos de las
empresas telefónicas al golpear los aparatos para que funcionaran. Hoy es una
palabra temida por empresarios, legisladores y autoridades, que desean controlar a
quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener
acceso a información indebida.
Son expertos en informática capaces de entrar en sistemas cuyo acceso es
restringido, pero no necesariamente con malas intenciones. Los hackers proclaman
tener una ética y unos principios, inconformistas pero no delictivos. El principal
objetivo de estos no es convertirse en delincuentes sino pelear contra un sistema
que ellos consideran “injusto", si se le puede denominar así, utilizando como arma al
propio sistema. Su guerra es silenciosa.

Crackers (crack=destruir)
Son individuos con grandes conocimientos de informática cuyo objetivo
principal es cometer actos delictivos en el ámbito de la informática pero siempre para
Página 4 de 35
Piratería Informática
obtener un beneficio propio, mediante el pirateo de software protegido por leyes,
destrucción de sistemas muy complejos mediante la transmisión de poderosos virus,
modificación del código fuente de un programa, etc. Esos son los crackers. Se
diferencian con los Hackers porque no poseen ningún tipo de ideología cuando
realizan sus "trabajos". Se puede decir que los crackers sólo buscan hacer el mal, no
tratan de demostrar nada.
Tanto un hacker como un cracker pueden tardar meses en vulnerar un sistema
debido a que estos cada vez son más complicados. Pero el lema es viejo: hecha la
ley, hecha la trampa.

Principales tipos de piratería


Piratería de Software
Comprar software es en realidad comprar una licencia para usarlo. Cada vez
que una persona, o empresa, usa el software más allá de lo marcado en la licencia,
está violando la licencia y posiblemente la legislación que ampara los derechos de
propiedad intelectual.

Tipos más frecuentes de piratería de software

- Usuario final: tiene lugar cuando el empleado de una empresa reproduce


copias de software sin autorización. Puede adoptar las siguientes formas:
Utilizar una copia adquirida con licencia para instalar un programa en
varios ordenadores.
Copiar discos para su instalación y distribución.
Aprovechar ofertas de actualizaciones sin tener una copia legal de la
versión a actualizar
Adquirir software, restringido o no, destinado a la venta minorista sin una
licencia para uso comercial, e intercambiar discos en el lugar de trabajo
o fuera de él.

- Uso excesivo de cliente servidor: Este tipo de piratería tiene lugar cuando
demasiados empleados en una red utilizan simultáneamente una copia central de un
programa sin que la licencia lo estipule. Si en una red de área local se instalan
programas en el servidor para que los utilicen varias personas se tiene que estar
seguro de que licencia del programa autorice expresamente esta posibilidad. Si hay
Página 5 de 35
Piratería Informática
más usuarios de los permitidos por la licencia, estamos frente a un caso de “uso
excesivo”.
- Piratería en Internet: Puede adoptar las siguientes formas
Sitios web piratas que ofrecen descargas de software gratuitas o a
cambio de la carga de programas en el ordenador de destino.
Sitios de subastas de Internet que ofrecen software que infringe los
derechos de reproducción, fuera del canal o falsificado, y redes peer to
peer (P2P) de las que hablaremos más adelante, que permiten la
transferencia no autorizada de programas protegidos por los derechos
de autor.

- Carga en Disco Duro: Tiene lugar cuando una empresa que vende
ordenadores nuevos carga copias ilegales de software en los discos duros para
hacer que la compra de los mismos resulte más atractiva.
- Falsificación de software: Consiste en la duplicación y venta ilegal de
material protegido por los derechos de autor con la intención de copiar dicho
producto protegido.
Podemos decir que es piratería de software:
Copiar o distribuir un programa de ordenador o la documentación que le
acompaña, incluidas aplicaciones, datos, códigos y manuales, sin
permiso expreso o licencia del propietario de los derechos de
explotación.
Utilizar un programa sin la correspondiente licencia o autorización del
fabricante, con independencia de que se utilice en un solo ordenador o
en varios de forma simultánea.
Utilizar programas de ordenador en un número de copias superior al
autorizado por el fabricante en sus contratos o licencias de uso.
Efectuar copias no autorizadas porque alguien lo requiere u obliga a ello.
Crear, importar, poseer o negociar con artículos destinados a burlar o
neutralizar cualquier medio técnico aplicado para proteger el programa
de ordenador.
La piratería es un problema enorme debido a que es muy fácil de hacer. En la
mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un
Cd de música que se le ha pedido prestado a un amigo.

Página 6 de 35
Piratería Informática
Los piratas de software renuncian al derecho de recibir actualizaciones y
soporte técnico, pero obtienen el uso del programa sin pagar por él.

Usuarios de software legítimos

La piratería informática se podría decir que reprime la innovación. El coste de


combatir la piratería informática, junto con la reducción de ingresos derivados de la
misma, podría invertirse en investigación y desarrollo para beneficiar a los usuarios.
Por otro lado los usuarios de software legítimo tienen una serie de garantías como la
actualización de sus productos a versiones más actuales o la seguridad de estar
ante un programa libre de virus y de “malas intenciones”.

Usuarios de software pirata

Es muy probable que el software pirata contenga virus o no funcione


correctamente. Los usuarios sin licencia no reciben documentación de calidad y no
tienen derecho a recibir asistencia técnica ni actualizaciones, parches o
ampliaciones de productos. El software pirata a menudo provoca problemas de
control de la versión.
Esto ocurre de manera similar con la piratería audiovisual y la musical, ya que
con las copias piratas la calidad del material puede verse reducida
considerablemente con respecto al original, algo a lo que muchas veces no se le da
toda la importancia que se merece en pro de que simplemente se recurre a que “es
gratis”.

Piratería audiovisual y musical


La piratería audiovisual, que afecta a los sectores cinematográficos,
videográficos y de videojuegos es otro tipo de piratería que está experimentando una
gran explosión en los últimos años, gracias a la inestimable ayuda del la red de
redes, internet.
Con la llegada de las líneas de banda ancha y alta velocidad, el intercambio de
archivos “pesados”, es decir, de un tamaño considerable para los anteriores
métodos de acceso a la red, se ha convertido en algo relativamente sencillo y rápido
la difusión de todo este tipo de material.

Página 7 de 35
Piratería Informática
Con respecto a piratería musical, en Internet se calcula que cada año se
descargan 2.600 millones de canciones sin autorización, según la Asociación de la
Industria Discográfica de Estados Unidos.
Pero, ¿es legal el intercambio de archivos por redes p2p? Bien, como veremos
más adelante, en España el intercambio de archivos mediantes estas redes está
permitido, el problema viene cuando se intenta obtener un beneficio económico o de
cualquier otro tipo de esta forma.

Copia privada
La copia privada está recogida entre los derechos de los ciudadanos que
permite poder realizar una copia de una obra cultural, si esta se hace dentro del
ámbito doméstico, sin ánimo de lucro y para uso personal.
Ahora con la llegada de las nuevas tecnologías e Internet, la industria ya no
controla la copia mediante el control del soporte físico, y más cuando esta excepción
del derecho de autor se generaliza hasta replantear nuevos modelos de negocio
para las industrias culturales.
El estado reconoce a los ciudadanos así el derecho a la copia privada, pero al
mismo tiempo criminaliza, en defensa de la industria, aquellas personas que utilicen
programas para romper las protecciones que la industria quiere aplicar a sus obras,
entonces ¿Cómo quieren que hagamos uso de nuestro derecho a la copia privada?,
porque el nuevo código penal no permite saltarse los sistemas anticopia creados por
la industria que veremos más tarde como por ejemplo el SafeDisc.
Las viejas industrias culturales, basan su modelo de negocio en el control
efectivo de la copia, por tanto los nuevos modelos de negocio que partan de ellos,
siempre van a ser restrictivas con este concepto y lucharan para que termine
desapareciendo de las leyes actuales este derecho.
No hay que olvidar que si no existe ánimo de lucro nunca será un delito penal.
Las industrias culturales aun no se han dado cuenta que su verdadero
problema no son los usuarios del P2P, sino que otros sectores como la informática
(casos Apple y Microsoft) que están creando incipientes modelos de negocio,
dándole a los usuarios lo que piden. Ni más ni menos.
Hablamos también de la FACUA que es la Federación de Consumidores en
Acción que advierte que la copia privada y descarga de música y películas sin ánimo
de lucro no están tipificadas como delito en la reforma del código penal, además de

Página 8 de 35
Piratería Informática
denunciar que los sistemas anticopia que utiliza la industria discográfica y
cinematográfica pueden estar incurriendo en una ilegalidad, al impedir que se ejerza
nuestro derecho de copia privada y limitar las funciones propias de los discos.
La confusión, advierte FACUA, proviene de una interpretación incorrecta de la
ley, en lo que se refiere a la nueva redacción del artículo 270. El citado artículo
tipifica como delito las citadas prácticas solo si se producen con ánimo de lucro y en
perjuicio de tercero. También prohíbe la importación, exportación y almacenamiento
de las obras sin la autorización de los titulares de los correspondientes derechos de
propiedad intelectual o de sus cesionarios, pero no se refiere a la descarga de los
mismos en un ordenador a través de las redes de pares o P2P ( en las que en
ningún momento hay ánimo de lucro sino que uno comparte pero no saca beneficio);
aunque FACUA sigue viendo como requisito el ánimo de lucro y perjuicio de tercero
para considerarse como delito, ya que sería inconcebible que se considerase tal el
hecho de que un usuario viaje de un país a otro acompañado de un disco, una
película o un libro así como que almacene en su casa dichas obras, sin ningún
ánimo comercial.
En lo que se refiere a los sistemas anticopia que poseen muchos CD’s o DVD’s
es la industria la que puede estar cometiendo una ilegalidad al utilizarlos, ya que con
ellos está obstruyendo el ejercicio del derecho a la copia para uso privado que
reconoce el artículo 31 de la Ley de Propiedad Intelectual y además limitando las
funciones propias de un CD para perjuicio de los consumidores, haciéndoles
imposible en muchos caos la utilización de los discos en los reproductores de CD’s
de ordenadores personales y vehículos aso como en determinados equipos
musicales o reproductores de MP3.
En el ya nombrado artículo 270 del Código Penal se establecen la pena de
prisión de seis meses a dos años y multa de 12 a 24 meses para quien; con ánimo
de lucro y perjuicio de tercero, reproduzca, plagie, distribuya o comunique
públicamente una obra literaria, artística o científica, o su transformación,
interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada
a través de cualquier medio, sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.
Como se puede observar, no existe una ley clara y concisa que delimite lo que
es legal o no en este ámbito.

Página 9 de 35
Piratería Informática

Canon por copia privada


El canon es una cantidad de dinero, parecido a un impuesto, que se aplica a
todos los equipos y soportes electrónicos y que se justifica legalmente como “una
compensación a cambio del derecho a realizar copias privadas de los contenidos
que adquirimos legalmente” tal y como se recoge en el articulo 25 (Compensación
equitativa por copia) introducido en la reciente reforma de la ley de Propiedad
Intelectual.
La ley obliga a ejercitar el cobro a través de las entidades de gestión colectiva
(SGAE, AIE y AGEDI). Por ellos se le denomina un “derecho de remuneración de
gestión colectiva forzosa”. En septiembre de 2003 se empezó a aplicar a los CD y
DVD vírgenes como resultado de un acuerdo entre las entidades de gestión de
derechos de autor (con la SGAE al frente) y ASIMELEC. Un dato importante es que
el canon de dichos CD’s y DVD’s reportaron doce millones de euros a los
productores audiovisuales españoles en 2005. Esto provocó una gran polémica al
resultar evidente que estos soportes se usan con frecuencia para otros fines ajenos
a la copia privada, y porque dicho acuerdo se negocio sin la participación de
consumidores y autoridades.
Según las cifras que publica la propia SGAE, entre los años 2003 y 2005 su
recaudación ha crecido casi un 12% y se sitúa en 300 millones de €.
Independientemente de la posible consideración económica de estos
conceptos (ingreso coercitivo, remuneración de la propiedad intelectual,
cuasimpuesto, etc.) la teoría económica indica que este incremento de los costes se
traduce necesariamente en un incremento de precios en proporción a las
elasticidades relativas de demandantes (consumidores) y oferente. Se suele
considerar que debido a las características de la demanda, los consumidores son los
agentes económicos sobre los que se repercuten en mayor medida estos
sobrecostes.
Según han declarado los defensores del canon, éste permite la protección de la
cultura autóctona y fomenta la parición de nuevos talentos. Además han expresado
que también debería extenderse a las líneas ADSL, routers/antenas Wifi y, si es
posible, a cualquier otro soporte que permita el almacenamiento, reproducción y
distribución de obras musicales o audiovisuales. Esto resulta un abuso de la
utilización del canon, ya que internet esta para algo más que para los P2P que tanto

Página 10 de 35
Piratería Informática
recriminan los defensores del canon, al igual que poner canon a CD’s vírgenes ya
que se pueden utilizar para más cosas que para ejercer tu derecho de copia privada.
El canon es aplicado de la siguiente forma: nosotros pagamos cada vez que
compramos un producto electrónico que ya incorpora el canon, los fabricantes y/o
distribuidores pagan lo recaudado por este concepto a entidades privadas de
gestión, y estos a su vez, de una forma arbitraria y opaca, se quedan con una parte
de lo recaudado y el resto se distribuye entre un número limitado de autores y
propietarios de estos derechos. Algún ejemplo:
- Un ordenador con 160gb de disco duro (22 € de canon)
- Una regrabadora de Dvd's de ordenador (16,67 € de canon)
- Una impresora multifunción (10 € de canon)
- Una cámara de fotos con memoria para 200 fotos (9 € canon);
El canon es injusto visto desde diferentes puntos:
En consumidores: es un impuesto que se nos oculta y representa un
porcentaje alto en el precio final del producto como pudimos ver en los
ejemplos, además sin tener en cuenta que estos productos se usan cada vez
más para uso privado como ya hemos dicho.
Empresas y administraciones: utilizan los equipos para su trabajo y actividad
diaria con contenidos propios y pagan este impuesto igual que los
particulares.
Propietarios de los derechos: el sistema de reparto solo beneficia a unos
pocos, genera conflictividad social y frena el desarrollo de nuevos modelos
nuevos de negocio.

Alternativas al canon
Para compensar la copia privada que se pague la compensación en el
momento en que adquiere la obra. Esta solución es sencilla y justa ya que paga
quien adquiere el derecho, recibe el dinero directamente el propietario del mismo y
solo se aplicaría a aquellos contenidos que se puedan copiar.

Cuantía del canon


La cuantía del canon según publica la Sociedad General de Autores y
Editores, depende según se apliquen a dispositivos o soportes para audio o vídeo
(obras audiovisuales). Por cada soporte o equipo en el que se pueda grabar:

Página 11 de 35
Piratería Informática
- Música: 18 céntimos de euro por hora de grabación.
- Vídeo: 30 céntimos de euro por hora de grabación.
Equipo con capacidad de grabación de audio por fuente: 60 céntimos de euro.
Equipo con capacidad de grabación de vídeo por fuente: 6,61 euros.

Objeciones al canon
El canon ha sido fuertemente contestado por muchos consumidores, dando
lugar a distintas campañas, sobre todo en Internet. Estos consideran que el canon
es arbitrario, al no llevar el control de qué obras musicales son realmente utilizadas
al repartir el dinero entre los autores. Según los abogados de la SGAE en diversas
charlas sobre el tema, el reparto se realiza de forma proporcional a la «importancia»
del autor. El canon se cobra incluso a quien usa cintas, CD o DVD para grabar su
propia música, datos personales o material que no pertenezca a socios de la SGAE.
Según la legislación, es posible definir excepciones al canon para ciertas
asociaciones, aunque en la actualidad parece que nunca se ha aplicado.
Si la SGAE aplica en sus estimaciones dicha relación de sustitución (1 copia =
1 venta), se podría considerar pacíficamente que las valoraciones de dicho
organismo referentes a la minoración de ingresos derivadas de la copia privada
están, en enorme medida, sobrevaloradas y condicionadas por el interés de
maximizar el canon. Si la SGAE corrige dichas cifras considerando que 1 copia < 1
venta, debería reconocerse que no se está planteando correctamente el tema en sus
declaraciones públicas.
Ha habido muchos casos en los que se ha tratado de cobrar el canon a
establecimientos que ponían únicamente música de autores ajenos a la SGAE, o se
ha amenazado con denunciar a los mantenedores de páginas que distribuían música
con permiso de sus autores, o de la que eran autores.

El futuro canon digital


El canon digital ya es una realidad. Según los ministerios de Industria y Cultura
los cuales han trabajado “codo con codo” en este sentido, esta iniciativa del canon
digital está dirigida a compensar los derechos de propiedad intelectual que los
creadores dejarán de percibir por copias privadas.
Con esta iniciativa los equipos de mayor uso por los ciudadanos como el CD y
el DVD ven reducidas sus tarifas en más de un 20%, sin embargo entran a formar

Página 12 de 35
Piratería Informática
parte de la lista de productos gravados con canon nuevos dispositivos que hasta la
fecha no estaban contemplados, como es el caso de los móviles, memorias USB,
MP3, PDA,…
Por otra parte, los usuarios ven rebajadas algunas de las tarifas que se
aplicaban hasta el momento en productos como el CD o el DVD, que se reducen
más del 20% como ya hemos mencionado anteriormente, o la grabadora CD-DVD o
la impresora de inyección tinta que lo hacen en más del 45%.
Se prevé que el día uno de enero esté en pleno funcionamiento

Redes P2P
Introducción
A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer que
se traduciría de par a par o de punto a punto, y más conocida como P2P) se refiere
a una red que no tiene ni clientes ni servidores fijos, sino una serie de nodos que se
comportan simultáneamente como clientes y como servidores de los demás nodos
de la red. Este modelo de red contrasta con el modelo cliente-servidor el cual se rige
por una arquitectura monolítica donde no hay distribución de tareas entre sí, solo
una simple comunicación entre un usuario y una terminal en donde el cliente y el
servidor no pueden cambiar de roles.
Dichas redes son útiles para muchas aplicaciones (apartado que explicaremos
más adelante), pero se usan muy a menudo para compartir toda clase de archivos
que contienen: audio, video, texto, software y datos en cualquier formato digital. Este
tipo de red es también comúnmente usado en telefonía VoIP para hacer más
eficiente la transmisión de datos en tiempo real así como lograr una mejor
distribución del tráfico de la telefonía utilizando tecnología P2P.
Cualquier nodo puede iniciar, detener o completar una transacción compatible.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.

Página 13 de 35
Piratería Informática

Los inicios del P2P


La primera aplicación P2P fue Hotline Connect, desarrollada por el joven
programador australiano Adam Hinkley en 1996 para el sistema operativo Mac OS.
Hotline Connect, distribuido por Hotline Communications, pretendía ser una
plataforma de distribución de archivos destinada a empresas y universidades, pero
no tardó en servir de intercambio de archivos de casi todo tipo, especialmente de
contenido con copyright y muchos de contenido pornográfico. Sin embargo, también
se podían compartir archivos de contenido libre de distribución.

Filosofía de las redes P2P


El P2P se basa principalmente en la filosofía e ideales de que todos los
usuarios deben compartir. La conocida filosofía P2P, es aplicada en algunas redes
en forma de un sistema enteramente meritocrático en donde "el que más comparta,
más privilegios tiene y más acceso dispone de manera más rápida a más contenido".
Con este sistema se pretende asegurar la disponibilidad del contenido compartido,
ya que de lo contrario no sería posible la subsistencia de la red.
Aquellos usuarios que no comparten contenido en el sistema y con ello no
siguen la filosofía propia de esta red, se les denomina "leechers"; los cuales muchas
veces representan una amenaza para la disponibilidad de recursos en una red P2P
debido a que únicamente consumen recursos sin reponer lo que consumen, por lo
que podrían agotar los recursos compartidos y atentar contra la estabilidad de la
misma.

Características
Algunas de las características a destacar son:
1. Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de
millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos
estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los
nodos llegan y comparten sus propios recursos, los recursos totales del sistema
aumentan. Esto es diferente en una arquitectura del servidor-cliente con un sistema
fijo de servidores, en los cuales la adición de más clientes podría significar una
transferencia de datos más lenta para todos los usuarios. Algunos autores advierten

Página 14 de 35
Piratería Informática
de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su
fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
2. Robustez: La naturaleza distribuida de las redes peer-to-peer también
incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos
hacia múltiples destinos, y en sistemas P2P puros permitiendo a los peers encontrar
la información sin hacer peticiones a ningún servidor centralizado.
3. Descentralización: Estas redes por definición son descentralizadas y
todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto
ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas
redes comúnmente llamadas P2P no cumplen esta característica, como Napster,
eDonkey2000 o BitTorrent.
4. Los costes están repartidos entre los usuarios. Se comparten o donan
recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden
ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
5. Anonimato: Es deseable que en estas redes quede anónimo el autor de
un contenido, el editor, el lector, el servidor que lo alberga y la petición para
encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al
anonimato y los derechos de autor son incompatibles entre sí, y la industria propone
mecanismos como el DRM para limitar ambos.
6. Seguridad: Es una de las características deseables de las redes P2P
menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los
nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las
comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red,
protección de los recursos de la red... En su mayoría aún están bajo investigación,
pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena,
gestión de derechos de autor (la industria define qué puede hacer el usuario, por
ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir
acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros...

Aplicaciones de las redes P2P


Estas redes son útiles para muchas aplicaciones. En la actual Internet, el ancho
de banda o las capacidades de almacenamiento y cómputo son recursos caros. En
aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos
pueden utilizarse las redes P2P.

Página 15 de 35
Piratería Informática
Algunos ejemplos de aplicación de las redes P2P:
• Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida

de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.


• Sistemas de ficheros distribuidos, como CFS o Freenet.

• Sistemas de telefonía por Internet, como Skype.

• A partir del año 2006 cada vez más compañías europeas y americanas, como

Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la


distribución convencional de películas y programas de televisión, ofreciendo parte de
sus contenidos a través de tecnologías como la de BitTorrent.
• Cálculos científicos que procesen enormes bases de datos, como los

bioinformáticos.

Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o
incluso accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los
nodos que se conectan a través de redes locales como Wifi o Ethernet, de los que
tienen algún tipo de Cortafuegos y NAT y de los que se conectan a través de la
mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P
hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya
esté conectado a la red P2P, y cómo se conectan los nodos sin dirección IP pública
entre ellos.
Para resolver el primer problema la solución habitual es realizar una conexión a
un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija)
que el programa P2P tiene almacenada. Este servidor inicial se encarga de
mantener una lista con las direcciones de otros nodos que están actualmente
conectados a la red. Tras esto, los clientes ya tienen información suficiente para
entrar en la red y pueden intercambiar información con otros nodos ya sin
intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección
pública, estos se conectan a través de otro nodo que funciona como proxy de la
conexión. Los dos nodos se conectan al proxy, y éste envía la información que llega
de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido
como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través
de nuestro ordenador pueden pasar conversaciones de otras personas. En estos

Página 16 de 35
Piratería Informática
casos, es imprescindible la implementación de algún mecanismo de seguridad para
evitar que los proxies puedan llegar a entender la comunicación entre los dos nodos.

Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de
centralización:

Redes P2P centralizadas

Este tipo de red P2P se basa en una arquitectura monolítica donde todas las
transacciones se hacen a través de un único servidor que sirve de punto de enlace
entre dos nodos, y que a la vez almacena y distribuye los nodos donde se
almacenan los contenidos. Poseen una administración muy dinámica y una
disposición más permanente de contenido, sin embargo, está muy limitada en la
privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además
de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes
costos en el mantenimiento así como el consumo de ancho de banda.
Una red de este tipo reúne las siguientes características:
Se rige bajo un único servidor que sirve como punto de enlace entre
nodos y como servidor de acceso al contenido, el cual distribuye a
petición de los nodos.
Todas las comunicaciones (como las peticiones y encaminamientos
entre nodos) dependen exclusivamente de la existencia del servidor.

Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.

Redes P2P "puras" o totalmente descentralizadas

Las redes P2P de este tipo son las más comunes, siendo las más versátiles al
no requerir de una gestión central de ningún tipo, lo que permite una reducción de la
necesidad de usar un servidor central, por lo que se opta por los mismos usuarios
como nodos de esas conexiones y también como almacenistas de esa información.
En otras palabras, todas las comunicaciones son directamente de usuario a usuario
con ayuda de un nodo (que es otro usuario) quien permite enlazar esas
comunicaciones. Las redes de este tipo tienen las siguientes características:
• Los nodos actúan como cliente y servidor.

• No existe un servidor central que maneje las conexiones de red.


Página 17 de 35
Piratería Informática
• No hay un enrutador central que sirva como nodo y administre direcciones.

Algunos ejemplos de una red P2P "pura" son Ares Galaxy, Gnutella, Freenet y
Gnutella2.

Redes P2P híbridas, semi-centralizadas o mixtas

En este tipo de red, se puede observar la interacción entre un servidor central


que sirve como hub y administra los recursos de banda ancha, enrutamientos y
comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar
información alguna, por lo que el servidor no comparte archivos de ningún tipo a
ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent)
de ambas maneras, es decir, puede incorporar más de un servidor que gestione los
recursos compartidos, pero también en caso de que el o los servidores que
gestionan todo caigan, el grupo de nodos sigue en contacto a través de una
conexión directa entre ellos mismos con lo que es posible seguir compartiendo y
descargando más información en ausencia de los servidores. Este tipo de P2P sigue
las siguientes características:
• Tiene un servidor central que guarda información en espera y responde a

peticiones para esa información.


• Los nodos son responsables de hospedar la información (pues el servidor

central no almacena la información), que permite al servidor central reconocer los


recursos que se desean compartir, y para poder descargar esos recursos
compartidos a los peers que lo solicitan.
• Las terminales de enrutamiento son direcciones usadas por el servidor, que

son administradas por un sistema de índices para obtener una dirección absoluta.
Algunos ejemplos de una red P2P híbrida son Bittorrent y eDonkey2000

Otras posibles clasificaciones de las redes P2P

También se podría clasificar las redes P2P de acuerdo a su generación y estas


son:
• Primera Generación de P2P: Son literalmente las primeras redes P2P las

cuales eran centralizadas


• Segunda Generación de P2P: En esta generación se implementa por primera

vez la característica de la descentralización, siendo esta característica la más común


en los actuales P2P

Página 18 de 35
Piratería Informática
• Tercera Generación de P2P: Son aquellos P2P de generación más reciente,

que implementan una comunicación no directa, cifrada y anónima


Existe también la posibilidad de clasificar las redes P2P concorde a sus
características de anonimidad o exclusividad como:
• Sin características de anonimidad

• Pseudónimo

• Red P2P Privada

• Friend-to-friend (de amigo-a-amigo)

Redes P2P sin estructura vs. Redes P2P


estructuradas
La red de sobrecapa del P2P consiste en todos los peer que participan como
nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir
si un peer participante conoce la localización de otro peer en la red del P2P,
entonces hay un borde dirigido del nodo anterior al último nodo en la red de
sobrecapa. En base a cómo los nodos en la red de sobrecapa se enlazan el uno al
otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas.
Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se
establecen arbitrariamente. Tales redes pueden ser construidas tan fácilmente como
un peer que desea unirse a la red puede copiar enlaces existentes de otro nodo y
después formar sus propios enlaces en un cierto plazo.
En una red P2P no estructurada, si un peer desea encontrar un pedazo
deseado de datos en la red, la petición tiene que recorrer toda la red para encontrar
tantos peers como sea posible, para conseguir a alguien que comparta los datos. La
desventaja principal con estas redes es que las peticiones no pueden ser resueltas
siempre.
Un contenido popular es muy probable estar disponible en varios peers y
cualquier peer que busca ese contenido popular, es muy probable que encontrase lo
mismo pero, si un peer está buscando datos raros o no-tan-populares compartidos
por solamente algunos otros peers, después es altamente probable que la búsqueda
no sea acertada. Puesto que no hay correlación entre un peer y el contenido
compartido por él, no hay garantía que la petición encontrará al peer que tiene los
datos deseados.

Página 19 de 35
Piratería Informática
El flooding también causa una alta cantidad de señalar tráfico en la red y por lo
tanto tales redes tienen típicamente una eficacia muy pobre en los resultados de
búsqueda. La mayoría de las redes populares P2P tales como Napster, Gnutella y
KaZaA son redes P2P sin estructura.
Las redes P2P estructuradas superan las limitaciones de redes no
estructuradas manteniendo una tabla de hash distribuida(DHT) y permitiendo que
cada peer sea responsable de una parte específica del contenido en la red. Estas
redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a
cada peer en la red. Después siguen un protocolo global en la determinación de qué
peer es responsable de qué contenido. Esta manera, siempre que un peer desee
buscar ciertos datos, utiliza el protocolo global para determinar el(los) peer(s)
responsable(s) de los datos y después dirige la búsqueda hacia el(los) peer(s)
responsable(s).

Controversia legal
Buena parte de los archivos compartidos y que se pueden descargar en estas
redes son archivos de música (mp3, wma) y vídeo (DivX). Esto ha llevado a muchos
observadores, entre ellos la mayor parte de las empresas discográficas y
distribuidoras y algunos defensores del sistema P2P, a concluir que estas redes
suponen una gran amenaza a los modelos empresariales ya establecidos.
Debe tenerse en cuenta sin embargo que también se intercambia gran cantidad
de contenidos no sujetos a derechos de autor, así como obras cuyos autores no han
prohibido dichos intercambios (por ejemplo, distribuciones Linux sujetas a la licencia
GPL). Además, debe tenerse en cuenta que existen aplicaciones específicas de
redes P2P directamente orientadas al intercambio de este tipo de contenidos y
obras, como por ejemplo Skype (VoIP) o Hello, de Picasa (álbumes de fotos
personales), etc.
Debido a la ola de demandas, muchos desarrolladores de estas redes están
pensando en nuevos métodos que permitan al usuario permanecer en anonimato a
través de la creación del concepto P2P anónimo; además del uso y desarrollo de las
redes descentralizadas.

Página 20 de 35
Piratería Informática

Situación legal en España


Algunos autores como Ignacio Garrote, Rafael Sánchez Aristi, José Carlos
Erdozáin y otras organizaciones como la SGAE de la cual se hablará más adelante,
consideran que este intercambio de archivos no es legal por dos motivos: primero
por la puesta a disposición interactiva inconsentida realizada por el programa al
"subir" fragmentos de los archivos que se están descargando a otros usuarios al
considerar esto un uso colectivo aunque no se ejecute la obra y que no consideran
como privado, y segundo por el lucro cesante al perder el editor los ingresos por la
copia que podría haber vendido si el usuario no hubiese realizado la copia privada
en primer término.
Sin embargo, abogados especializados y asociaciones de consumidores y
usuarios afirman que es legal descargar archivos audiovisuales dentro del marco de
la legislación actual, aunque estén sujetos a derechos de autor, amparándose en el
derecho de copia privada y siempre que no haya ánimo de lucro. Y donde el uso
privado de la obra audiovisual establecido por la ley como requisito para no requerir
ninguna autorización por parte del titular de los derechos de autor para la
reproducción (copia) se produce durante la ejecución (visionado) de la misma.

TOP MANTA
La expresión popular top manta se refiere a la actividad de mostrar discos
"piratas", generalmente CD´s musicales y DVD´s de video comerciales, en la calle
para venderlos a precios muy por debajo de los discos legales. Esta actividad es
ilegal, y en cuanto se acerca un agente de policía, los vendedores recogen su
muestrario tan rápido como pueden y huyen. Los discos están sobre una manta o
sábana extendida, de ahí su nombre, por lo que suele ser fácil y rápido recoger los
discos.
En el top manta, además de discos de música, se venden películas en DVD y
videojuegos, pero también ropa, relojes y otros productos de imitación, y que
también son piratas.
La industria musical considera que el top manta es una competencia desleal
que le quita clientes. Por otra parte, a menudo los clientes del top manta no están
dispuestos a pagar lo que cuesta un disco legal, y argumentan que si no existiera
este mercado paralelo, no comprarían el disco.

Página 21 de 35
Piratería Informática

Las claves del negocio (en clave de humor)


• Es ilegal, partamos de esa base. Pero el top manta tiene detrás una
organización y unos procesos de los que quizás muchas empresas podrían aprender
cosas.
• Una localización: el top manta siempre está cerca del cliente. No hay que ir a
buscarlo, él viene a ti. ¿Cuántos negocios hay que sean capaces de tener su
ubicación siempre tan cercana, y que tengan esa capacidad para cambiarla cuando
cambian las circunstancias? La verdad es que prácticamente ningún comercio
cumple con este requisito.
• Logística: el procedimiento de distribución del producto está bastante logrado;
importación de materia prima, grandes centros de “fabricación”, pequeños centros de
distribución deslocalizados, y el último eslabón de la cadena completamente móvil.
• Velocidad de llegada al mercado: sus “productos” siempre llegan a tiempo,
adaptándose a la evolución de la demanda. Funcionan además con stocks
reducidos, por lo que esa velocidad de adaptación es mayor (no tienen que
preocuparse de “colocar” producto anticuado).
• Conocimiento del cliente y adaptación a sus expectativas: tienen lo que el
cliente quiere. Lo que no vende dos días seguidos, sale de la manta.
• Mejora continua: ligada al más puro día a día.
• Compartición del riesgo: aquí todos los trabajadores van a “medias”. Si
trabajan bien, cobran más dinero. Si trabajan peor, cobran menos dinero. Esto
incentiva sí o sí el deseo de hacerlo bien, y evita las posturas acomodaticias del que
tiene un sueldo fijo haga lo que haga.
Y seguro que hay más cosas. Obviamente, no hablamos del precio ya que
partimos de la base de que es un producto obtenido ilegalmente (por lo que no
tienen que soportar el coste que hay detrás de la producción de los contenidos) y
que la “empresa” no es legal, por lo que no paga impuestos, ni cotizaciones, ni otras
cosas.
Pero ahí están esas otras cosas que no tienen nada que ver con su ilegalidad,
sino con eficiencia pura y dura.

Página 22 de 35
Piratería Informática

SGAE
Sociedad General de Autores y Editores
La Sociedad General de Autores y Editores (SGAE), es una entidad española
reconocida legalmente como de gestión colectiva, dedicada a la gestión de los
derechos de autor de sus socios, entre los que se cuentan toda clase de artistas y
empresarios del negocio de la cultura. Según sus estatutos es una organización sin
ánimo de lucro que gestiona el cobro y la distribución de los derechos de autor de
los autores y a la vez vela por los intereses de los editores. El actual presidente es
José Luis Borau, en el cargo desde el 17 de julio de 2007. El presidente del Consejo
de Dirección es Teddy Bautista.
La SGAE tiene más de 100 años de historia y sus cuentas son auditadas,
recíprocamente, por otras entidades de gestión de todo el mundo con quienes tiene
suscritos convenios. Su sede se encuentra en el Palacio Longoria, en Madrid, que
en un tiempo tiene previsto trasladarse al Palacio del Infante Don Luis de Boadilla
del Monte.

Orígenes
A finales del siglo XIX, en España, el negocio musical estaba formado por tres
grupos: los teatros y salas en los que se interpretaban las obras, los autores de las
mismas y los intermediarios entre ambos, entre los que destacaba Florencio
Fiscowich. Los intermediarios abusaban frecuentemente de su posición dominante
mediante contratos de exclusividad con las salas y ataban a los autores con
adelantos a cuenta de obras futuras. Frente a esta situación, los escritores Sinesio
Delgado, Carlos Arniches, los hermanos Álvarez Quintero, el libretista Federico
Romero Saráchaga y los compositores Ruperto Chapí y Rafael Calleja Gómez, entre
otros, crearon el 16 de junio de 1899 la Sociedad de Autores.
En 1941 se funda la SGAE (Sociedad General de Autores de España) que
pasa a gestionar en exclusiva todos los derechos de autor sobre artes escénicas. En
1995 se refunda la SGAE como Sociedad General de Autores y Editores. De esta
manera se da acogida, dentro de la sociedad, a los editores.

Página 23 de 35
Piratería Informática

Funciones
Entre sus funciones están la de emitir licencias del repertorio SGAE para su
grabación en discos, soporte videográfico o multimedia (CD-ROM), redes digitales
tipo Internet o telefonía móvil y su posterior comercialización, controlar estos
mercados para que la explotación del repertorio SGAE esté licenciada y sean
abonados los derechos de autor, gestionar las solicitudes de autorización para la
sincronización de las obras musicales preexistentes en producciones audiovisuales,
gestionar la denominada "remuneración equitativa" por alquiler de vídeos, vigilando
el cumplimiento de los acuerdos suscritos con las distribuidoras de soportes de
grabaciones audiovisuales. También denuncia la actividad de alquiler de soportes
discográficos que considere ilícita, preparando la documentación correspondiente
para las demandas por vía judicial, así como la investigación de las actividades
consideradas ilegales relacionadas con los intereses de los autores, en especial de
la utilización fuera de la ley del repertorio SGAE (lo que la entidad define como
antipiratería).
La SGAE encabeza la lucha contra la denominada «piratería musical» en
España, especialmente contra el llamado top manta. La SGAE se posiciona también
en contra de las descargas mediante redes P2P. Así mismo, reclama una bajada de
los impuestos que gravan los discos, del 16% al 4% de IVA.

Patrimonio y red societaria


Desde finales de la década de 1980 la SGAE empezó a obtener ingresos a
través del llamado canon compensatorio por cintas de audio y vídeo, por equipos de
música y televisores en locales públicos; la digitalización de los soportes musicales y
audiovisuales llevó consigo la extensión del canon a los nuevos formatos (CD/DVD,
memorias portátiles, etc.) y también en otros campos culturales (como por ejemplo
las bibliotecas). Ambos fenómenos paralelos son los que han provocado en los
últimos años un incremento de los ingresos de la SGAE.
Así la Fundación Autor en 3 años multiplicó por 110 sus activos, 0,5 millones de
euros en 2003 y cerrando el 2006 con 55,6 millones de euros.
En 2005 la sociedad de gestión de derechos, contando con unos ingresos
anuales de 300 millones, transfiere 16 millones restantes a la Fundación Autor.
Según el diario El Economista tendría comprometido 320 millones de euros para
reconstrucciones y algunas compras en propiedad.
Página 24 de 35
Piratería Informática
La SGAE es propietaria al cien por cien de SDAE, antes una división de SGAE
y hoy una sociedad limitada que debe el 99 por ciento de su facturación a la SGAE
(según las propias cuentas anuales de SDAE presentadas ante el registro mercantil),
lo cual llega a proporcionar resultados de +7 millones de euros (como ejemplo de la
actividad entre 2000 y 2005).
La empresa SDAE es propietaria de Portalatino, una página de venta de
música; que es a su vez propietario de los derechos de explotación de La Central
Digital, la plataforma de software para venta de contenidos on line; que es a su vez
quien da servicio a las webs de música especializada Latinergy, Museekflazz y
Egrem.

Críticas y polémicas
La SGAE ha sido acusada por sus críticos de promover y financiar campañas
de publicidad que asocian la libre difusión de la cultura con el delito.
La función más polémica de la SGAE es el cobro de un canon por la copia
"para uso privado del copista" de una obra musical o audiovisual ya divulgada,
también extendido a todos los soportes utilizados para almacenar datos personales,
cuya recaudación se reparte más o menos entre los asociados. Este canon ha sido
contestado por atentar contra la presunción de inocencia dando lugar a distintas
campañas, sobre todo en internet y también diversas protestas en la calle, incluso el
asalto de su sede en Madrid.
Sus detractores consideran que puesto que la SGAE gestiona todos los
derechos de autor y los reparte según sus propios criterios, esto redunda en
perjuicio de los autores no pertenecientes a la SGAE, y también sus socios de bajo
rango. Se ha denunciado que en algunos casos la SGAE ha reclamado una parte de
los ingresos en concepto de "derechos de autor" en casos en que esos espectáculos
no los vulneran ni esos derechos sean propiedad de los afiliados a la SGAE.
En junio de 2004, en colaboración con Vale Music, la SGAE puso a la venta un
disco compuesto por 14 canciones de grupos noveles llamado No a la Piratería. Se
creó una gran polémica alrededor de este disco debido a que en su contraportada
había un mensaje en contra de la piratería y el top manta, el cual varias
organizaciones consideraron que poseía un claro carácter xenófobo. Debido a
presiones y denuncias de varias ONG (como SOS Racismo) y asociaciones de
consumidores (como FACUA, la Federación de Consumidores en Acción), la SGAE

Página 25 de 35
Piratería Informática
intentó retirar el disco del mercado y desvincularse del mismo, mientras que Vale
Music reconoció que los contenidos que aparecían en la contraportada eran «poco
adecuados».
Muestra de la impopularidad de la SGAE es que ha sido objeto de dos Google
bomb, con la palabra «Ladrones» y con la expresión «Siempre Ganamos Algunos
Euros». Teddy Bautista ha acusado de "fascismo" a Google por este hecho. En
Yahoo!, la SGAE aparece como primer resultado para la búsqueda "estafadores", y
en Noxtrum para las búsquedas "estafadores" y "ladrones".
La SGAE ha demandado a varios sitios webs en defensa de su honor, lo que
ha provocado ciertas campañas de internautas en contra de la entidad. La
Asociación de Internautas fue condenada a pagar una indemnización de 36.000
euros por alojar el sitio putasgae, el responsable de Frikipedia fue también
denunciado en 2006 por insultos en una definición satírica que el sitio tenía sobre la
SGAE. Según uno de los responsables de la SGAE, Pedro Farré, esta iniciativa no
fue un hecho aislado sino que se denunciaría toda web que albergue contenido
difamatorio contra la organización, haya sido incluido o no por el responsable de la
página o portal en cuestión.
En enero de 2006, la organización decidió devolver los 518 euros que había
hecho pagar, tras una denuncia, a la compañía de teatro Taller Cultural de
Fuentepelayo (Segovia), una organización sin ánimo de lucro que se encuentra
formada en su mayor parte por niños discapacitados. Aunque desde la SGAE se
aseguró que el proceso fue fruto de un "error", algunos creen que la marcha atrás
fue debida a la campaña de denuncia que se levantó en los meses previos en
diversos blogs y portales de internet. La SGAE ha declarado en alguna ocasión que
no está capacitada para renunciar a percibir los correspondientes derechos de autor,
por ejemplo, en un concierto solidario, ya que le obliga la Ley de Propiedad
Intelectual.
El 8 de febrero del mismo año, la Unión Europea expedientó a la SGAE por
vulnerar leyes anti-monopolio en la venta de licencias para descargar música en
internet.
El 13 de marzo, el titular del juzgado de lo Mercantil número uno de Alicante
autorizó a la SGAE a cobrar por la música de los banquetes de boda. El magistrado
consideró que las bodas no representan un acto estrictamente privado. La
autorización es aplicable a los bautizos y comuniones. El dueño de un local
demandado insistió en que en las bodas sólo se reproducen de forma ocasional
Página 26 de 35
Piratería Informática
algunas obras musicales, que la SGAE no tiene los derechos sobre todas las piezas
porque también ponen música clásica que está exenta. No obstante, el magistrado
consideró que no se puede exigir a la SGAE que acredite que en todas las
celebraciones se reproduce música para autorizarle a cobrar el canon siempre. Ya
en diciembre, la SGAE demandó a otro salón de bodas en Sevilla, basándose en un
vídeo de cuatro minutos grabado sin autorización de los novios y en un informe de
otros detectives que no estaban inscritos en el registro como tales.

Parches, Cracks y Keygens


Parches
En informática, un parche es una actualización de un programa usado para
solucionar problemas o el uso de una versión previa de la aplicación. Esto puede
incluir cualquier programa, desde un procesador de texto, un videojuego, hasta un
sistema operativo. El parche se puede aplicar tanto a un binario ejecutable como al
código fuente de un programa.

Parches binarios

A menudo un parche consiste en una actualización del archivo ejecutable de un


programa. El archivo binario es modificado para añadir los cambios o por otro lado
es completamente reemplazado.
Los tamaños de los parches varían, algunos parches solamente modifican un
binario de la aplicación pero otros alteran mucho más contenido. Si el parche solo
modifica el ejecutable, puede ser muy pequeño (por debajo del megabyte, aunque
esto depende muy mucho del tipo de programa ante el que estamos). La instalación
de parches solía ser una tarea muy difícil, y con una alta posibilidad de error. Un
error solía significar tener que reinstalar la aplicación y el parche. Hoy en día, la
instalación de parches se realiza en muchos casos por programas especiales de
forma automática de forma que es mucho más sencilla.
Históricamente, los parches eran distribuidos en cintas o en tarjetas perforadas.
Para su correcta utilización deberíamos cortar la cinta original y reemplazar ese
pedazo de programa con el propio parche. La similitud de este proceso con el que
pueda usar un costurero a la hora de remendar una pieza es lo que dio el nombre de
parche. Después de esto se distribuyeron en cintas magnéticas, disquetes o más

Página 27 de 35
Piratería Informática
tarde en CD-ROM. Hoy en día con un acceso cada vez más común a Internet
(recordemos la elevada penetración que está teniendo la banda ancha), la mayoría
de los parches se distribuyen, descargándose de las páginas web de los
desarrolladores de las aplicaciones.
Varias casas de software ya han desarrollado herramientas para ayudar en la
tarea de aplicar un parche a una aplicación binaria.

Parches de código fuente

Estos parches se aplican directamente al código fuente del que constan las
aplicaciones en vez de a la versión compilada de las mismas (a los ejecutables), por
lo tanto un programador podrá saber que nuevas características añade el parche.
Por ejemplo, en el desarrollo del sistema operativo Linux, que publica todo su
código libremente, Linux Torvalds, su autor original, recibe cientos de miles de
parches desde muchos programadores para que los aplique en su versión. En estos
proyectos de código libre, es común que los autores reciban parches o que mucha
gente publique parches de forma autónoma que arreglan ciertos problemas o
añaden ciertas funcionalidades.
Uno de los servidores web más usado en la actualidad, Apache, evolucionó
como un conjunto de parches que los encargados de páginas web creaban para
añadir cierta funcionalidad. Además, su nombre deriva del hecho de que sea un
conjunto de parches.
Pero cabe destacar que un parche no tiene porque ser algo ilegal. Lo cierto es
que en muchas ocasiones las mismas compañías que sacan sus productos al
mercado sitúan en sus webs, o mediante otros medios, parches que actualizan las
versiones de los mismos, o por otro lado corrigen posibles errores que pueda
contener dicho software. Reciente es el caso del juego de Pro Evolution Soccer 2008
de Konami, el cual tenía fallos en su modo de juego online, cosa que no duró mucho
tiempo gracias a la rápida actuación de Konami al “colgar” al poco tiempo parches
en su página web que subsanaban dicho error.

Parches ilegales

Aquellos parches informáticos que se utilizan con fines como el de no tener que
pagar por el software.

Página 28 de 35
Piratería Informática

Cracks
Es un parche informático creado sin conocer el código fuente del programa,
cuya finalidad es la de modificar el comportamiento del software. En general son
hechos para clientes específicos de un software y no para ser distribuidos ni
comercializados) son un tipo de parche.
Existen varias finalidades por los que son creados:
1. Para instalar un programa, debido al aumento de la piratería a nivel
mundial, las grandes empresas se han visto en la obligación de prevenir que sus
programas sean copiados y utilizados sin el correspondiente pago, por lo cual la
primera línea de defensa antipiratería es prevenir la instalación de dicho parche, así
como su correspondiente utilización ,normalmente las compañías colocan claves
únicas para cada programa y diversas barreras que no se pueden violar por medio
de un Keygen normal, por lo cual los crackers tienen que cambiar el funcionamiento
del programa en si para que una clave falsa pueda ser utilizada, o simplemente se
omita este paso y el software quede completamente activado y listo para usar.
Este crack hace creer al programa que existe un funcionamiento correcto en el
sistema antipiratería cuando en verdad no es así, muchos programas han sido
víctimas de esto, en la mayoría de los casos se trata de juegos, que aun si se
conoce la clave, es prácticamente imposible jugar sin un crack ya que en los últimos
desarrollos se pide una autentificación de disco como Securom. Normalmente el
archivo más importante del programa, el cual previene su utilización ilegal, es el
fichero principal ejecutable. A pesar de esto las empresas han desarrollando nuevos
sistemas para comprobar la integridad de los archivos y así impedir la piratería,
aunque estos hasta ahora no han surtido efecto ninguno.
2. El crack también se utiliza para impedir que un software instalado
ilegalmente sea detectado como fraudulento, el principal ejemplo son los archivos de
autenticación de Windows o WGA, los cuales detectan si el Windows es legal o
ilegal y dan una alarma al usuario, estos archivos pueden reemplazarle por unos
previamente alterados y dar el mensaje al servidor de Microsoft, de que todo está
bien.
3. Debido al crecimiento de la industria, son cada vez más los programas
Shareware, es decir versiones de prueba por tiempo limitado o con funcionalidad
reducida, con una posterior posibilidad comprarlo y así desbloquear sus funciones.

Página 29 de 35
Piratería Informática
En el caso anterior el crack quitaría los límites impuestos de tiempo y funcionalidad
en cuanto un programador lo crea y lo aplica.

Distribución

Las redes que mayormente distribuyen Cracks, seriales y Keygen son las P2P
a nivel mundial así como la causa de mayores infecciones al descargar este tipo de
archivos que pueden ser falsos y provocar serios daños a un ordenador. Además
está creciendo la distribución en CD´s, o DVD´s que vienen con el programa, y con
el respectivo crack en su interior para desbloquearlo, a partir de versiones
Shareware o Normales copiadas.

Keygen
Programa que suele ser pequeño y que permite generar una clave para una
aplicación shareware específica, es decir, una versión del programa para que el
usuario pueda evaluarla de forma que no tenga que pagar nada por ella aunque con
algunas restricciones, que pueden ser de tiempo de uso del mismo, o de las
funciones habilitadas con respecto a la versión completa del mismo programa.
El objetivo del desarrollo de un keygen es obtener una aplicación sin
restricciones, como si el usuario la hubiese comprado.
Los keygens suelen ser desarrollados por crackers, para luego distribuirlos
gratuitamente en múltiples páginas de programas piratas.

Desarrollo de un keygen

Para el desarrollo de un keygen son necesarios unos avanzados conocimientos


de informática. El cracker se encarga de desensamblar una aplicación para poder
programar el keygen correspondiente.
Este proceso de desembalado es complicado y consiste en pasar un archivo
que puede ser ejecutado en el ordenador, es decir, el ejecutable de un programa, a
un archivo código fuente.
A través del proceso de desensamblado, el cracker obtiene un código de
programa y puede localizar en ese mismo código la subrutina encargada de validar
el número de serie, obteniendo de esta manera un código que es perfectamente
válido para la instalación del software pirata como si de un programa legal se
tratase.

Página 30 de 35
Piratería Informática
Utilización de keygens

La utilización de keygens es una actividad ilegal, pues se está accediendo a


una aplicación completa sin comprarla, con lo que estamos ante un caso de piratería
de software.
También hay que destacar que los programas keygen son desarrollados por
expertos en informática que suelen estar en un "mundo" de ilegalidades. Por esta
razón, gran cantidad de keygens están contaminados con diversos virus o troyanos
que pueden perjudicar a los ordenadores en los que estos se ejecuten o
“abriéndoles” las puertas de este a sus desarrolladores para que accedan al
contenido del mismo.

Algunos sistemas de protección contra la


piratería
SafeDisc
SafeDisc es un sistema de protección de copia de CD/DVD para aplicaciones
sobre Microsoft Windows, desarrollado con la intención de prevenir la piratería de
software, así como evitar la duplicación con dispositivos de grabación domésticos y
profesionales y la ingeniería inversa. Desde su nacimiento, ha habido varias
versiones de SafeDisc, cada una con el objetivo de hacer más difícil la copia. La
versión actual (enero de 2007) recibe el nombre de SafeDisc Advanced.
Si bien esta protección evita de forma efectiva que usuarios domésticos creen
copias funcionales de CD´s o DVD´s, es bastante fácil de superar para crackers
experimentados. Las versiones más recientes, a diferencia de las primeras, se
esfuerzan en hacer más complejo el método de duplicación o la aplicación de
ingeniería inversa, requiriendo grabadores específicos capaces de reproducir los
"sectores débiles" y formatos de datos característicos de SafeDisc.
Las versiones antiguas de SafeDisc eran fácilmente superadas a través del uso
de unidades virtuales con software como DAEMON Tools y Alcohol 52%.
Actualmente, SafeDisc detecta este software y bloquea la ejecución si son utilizados,
lo cual obliga a utilizar herramientas accesorias si se desea seguir este método para
poder enmascarar dichas aplicaciones, como por ejemplo CureRom.
Todos los discos protegidos con SafeDisc contienen un fichero .ICD y un
formato cifrado que se utiliza para asegurar que el CD cargado es original. Un

Página 31 de 35
Piratería Informática
SafeDisc es una utilidad que evita y descifra la protección abriendo el fichero ICD,
descifrándolo y convirtiéndolo en un fichero ejecutable. Sin embargo, cada programa
necesita un parche específico para habilitar la funcionalidad completa.

Vulnerabilidades

SafeDisc instala su propio controlador de dispositivo en el ordenador del


usuario, además de activar la protección de copia, concede acceso total al hardware
de la máquina a la aplicación. Esto supone un agujero de seguridad potencial, ya
que un virus u otro “malware” podrían utilizar el controlador para ganar privilegios en
el sistema, incluso si la aplicación está ejecutándose desde una cuenta limitada.

Sunncomm
Sunncomm es una empresa estadounidense de alta tecnología que anunció la
creación de un CD revolucionario dotado de un dispositivo anti-piratería.
Los CDs concebidos por SunnComm contienen dos sistemas de protección
anti-piratería. Un primer sistema permite encriptar las canciones para que sean
escuchadas en los lectores de CD normales, pero no en computadoras.
El segundo permite descargar canciones en la computadora, pero impide que
sean escuchadas en otro ordenador.

Audio watermark
Si bien este sistema ya fue dado a conocer en el año 2003, recientemente ha
sido licenciado por compañías como Sony, Warner, Universal y Microsoft.
Se trata de una tecnología desarrollada por Verance (empresa experta en
sistemas anticopia), que añade un código inaudible a la pista sonora de las
películas, pero que puede reconocerse por las lectoras de alta definición.
Audio watermark, que es traducido como “marca de agua auditiva”, funciona
con todo su esplendor en los reproductores DVD de última generación, es decir los
Blu-ray y HD DVD.
El sistema se basa en una “marca de agua” oculta en la pista de audio de las
películas proyectadas en los cines que, al ser detectada por la lectora doméstica,
bloquea la reproducción del disco óptico.

Página 32 de 35
Piratería Informática
Además, la tecnología de Verance promete que la codificación de la pista de
audio no será audible por el oído humano, aunque sí podrá ser identificada por los
reproductores, aunque este haya sido copiado y recopiado en varias ocasiones.

Kameraflage
Tiene una utilidad que va más allá de los propios filmes y su uso puede
extenderse a la publicidad e incluso ropa.
Se trata de una tecnología que sobre impone mensajes que no son captados
por el ojo humano pero si por las cámaras digitales.
Una vez tomada la imagen o grabado un clip, este texto o gráfico se muestra
perfectamente, indicando, por ejemplo, que ha sido grabado ilegalmente o cualquier
otro mensaje.
Una de las ventajas de esta tecnología es que no precisa de reproductores de
última generación para “visualizar” el mensaje oculto. Incluso un simple móvil es
capaz de mostrarlo.

Innovación made in Spain: SISTEMA DE


ELIMINACIÓN DE PIRATEO
Se trata de un proyecto de un ingeniero español que ha desarrollado un
revolucionario sistema antipiratería de discos que permite poner fin a la piratería de
CD´s y que es imposible de vulnerar, cuyo nombre es: Sistema de Eliminación del
Pirateo. El sistema, un sencillo chip que lleva una clave de entre uno y ocho millones
de dígitos, crea un «DNI» para los discos compactos que el reproductor analiza
antes de proceder a su reproducción. En caso de que el soporte carezca de chip o
que haya sido falsificado, el reproductor puede limitarse a no leerlo o incluso rayar el
CD pirata de manera que sea imposible volverlo a utilizar. Su implantación impediría,
incluso, que los archivos distribuidos por Internet puedan acabar siendo grabados en
un CD. Otra de las ventajas es que su utilización beneficia tanto a las sociedades
encargadas de gestionar derechos de autor, como la SGAE, a las productoras de
música, a los fabricantes de CD´s. Este sistema es prácticamente imposible de
vulnerar. No utiliza software ni elementos de transmisión de información, que son el
talón de Aquiles de los sistemas ahora existentes, pues lleva un blindaje
antimagnético que imposibilita la utilización de un lector de frecuencias o un
osciloscopio. El diseño de su sistema es sencillo de explicar. El reproductor compara

Página 33 de 35
Piratería Informática
el código del chip del CD (que no puede retirarse) con la información almacenada en
el reproductor. Sólo cuando ambos coinciden se puede oír la música.
El problema de la implantación de esta tecnología sería el qué hacer con los
CD’s o DVD’s anteriores hasta la fecha de salida de este dispositivo, ya que el
sistema los reconocería como copias no autorizadas y por lo tanto no se podrían
reproducir.

Página 34 de 35
Piratería Informática

Bibliografía
Libros consultados
• Prieto Espinosa, A., Introducción a la Informática, Mcgraw-Hill /
Interamericana de España, 1ª ed., S.A. (Madrid, 2006).
• Alarcón Álvarez, E., Diccionario De Términos Informáticos E Internet,
Anaya Multimedia-Anaya Interactiva, 1ª ed., (Madrid, 2006).
• Enciclopedia Encarta (2007)

Páginas Web consultadas


http://www.aladdin.es/hasp/software_security.asp
http://w3.bsa.org/espana/
http://www.lukor.com/webmasters/06100204.htm
http://www.la-
moncloa.es/serviciosdeprensa/notasprensa/mir/_2007/ntpr20070722_todoenuno.htm
http://www.la-
moncloa.es/ServiciosdePrensa/NotasPrensa/MIN/_2007/ntpr20071218_canon.htm
http://civil.udg.es/normacivil/estatal/reals/Lpi.html
http://www.wipo.int/portal/index.html.es
http://www.derecho-internet.org/docs/demandacanon/node6.html
http://www.elmundo.es/ariadna/2004/200/1095432415.html
http://www.sgae.es/tipology/est/item/es/329_561.html
http://www.onnet.es/01005007.htm
http://www.internautas.org/html/1797.html
http://www.sgae.es
http://www.alegsa.com.ar/Dic/keygen.php
http://www.alegsa.com.ar/Dic/parche.php

Página 35 de 35

También podría gustarte