{"id":514,"date":"2010-05-29T08:07:18","date_gmt":"2010-05-29T11:07:18","guid":{"rendered":"http:\/\/sickmind.com.ar\/blog\/?p=514"},"modified":"2013-12-21T00:14:28","modified_gmt":"2013-12-21T03:14:28","slug":"la-pirateria-digital","status":"publish","type":"post","link":"http:\/\/informatizarte.com.ar\/blog\/la-pirateria-digital\/","title":{"rendered":"La pirater\u00eda digital"},"content":{"rendered":"<p style=\"text-align: justify;\">La pirater\u00eda digital hace estragos en la econom\u00eda del mundo. Mientras se descargan, ilegalmente, software, filmes, CD y libros, las empresas que producen estos contenidos, as\u00ed como quienes los adquieren, pierden toneladas de dinero. Radiograf\u00eda, nacional e internacional, de un fen\u00f3meno que, seg\u00fan los expertos, lleg\u00f3 para quedarse.<\/p>\n<p style=\"text-align: justify;\">En una escena de Nueve reinas, Marcos, interpretado por Ricardo Dar\u00edn, simula un malentendido con el due\u00f1o de un kiosco de revistas y se lleva un diario sin pagarlo. Juan, el personaje de Gast\u00f3n Pauls, le recrimina: \u201c\u00bfTan rata sos? \u00bfNo pod\u00e9s comprarlo?\u201d. Marcos le responde: \u201cClaro que puedo comprarlo, pero tambi\u00e9n puedo no comprarlo, como har\u00edan todos si pudieran\u201d.<\/p>\n<p style=\"text-align: justify;\">\u201cComo har\u00edan todos si pudieran\u201d\u2026 interesante. La exitosa pel\u00edcula, escrita y dirigida por Fabi\u00e1n Bielinsky, trata sobre estafadores, tramposos, embaucadores, ladrones\u2026 \u201cpiratas\u201d. Es curioso lo que sucede cuando se aprecia un largometraje. El espectador puede identificarse con la historia o no sentirse reflejado en absoluto. Con respecto a este \u00faltimo punto, a\u00fan es m\u00e1s dif\u00edcil reconocerse cuando los que encabezan el filme son delincuentes. Ahora bien, en el d\u00eda a d\u00eda e inconscientemente (o no, vaya uno a saber), \u00bfpodemos ser uno de ellos?<\/p>\n<p style=\"text-align: justify;\">No, no se sienta injuriado. Pi\u00e9nselo as\u00ed: cuando uno adquiere algo de manera ilegal, \u00bfen qu\u00e9 est\u00e1 incurriendo? Citemos un ejemplo m\u00e1s concreto: cuando con tan solo un clic de su mouse, se hace, a trav\u00e9s de diversos programas y sitios web \u2013algunos, de dudosa procedencia\u2013, de toda la discograf\u00eda de su artista favorito o de la bibliograf\u00eda de su escritor fetiche, \u00bfqu\u00e9 est\u00e1 haciendo?<\/p>\n<p style=\"text-align: justify;\">Un blogger espa\u00f1ol escribi\u00f3 en su portal algo as\u00ed como que \u201ctodo lo que est\u00e9 en soporte digital es susceptible de ser copiado. Y si no lo est\u00e1, se lo transforma, se lo copia y se lo distribuye con total impunidad\u201d. Cu\u00e1nta raz\u00f3n, \u00bfno? Es que la pirater\u00eda digital se transform\u00f3 en una industria a lo largo y a lo ancho del globo terr\u00e1queo. Las p\u00e9rdidas en el universo del software, el cine, la m\u00fasica y los libros, por citar los casos m\u00e1s relevantes, ascienden a toneladas y toneladas de d\u00f3lares y euros.<\/p>\n<p style=\"text-align: justify;\">De acuerdo con Business Software Alliance (BSA), una organizaci\u00f3n dedicada a la defensa de la propiedad intelectual, la venta ileg\u00edtima de software supera, actualmente en la Argentina, los mil millones de pesos. En cuanto al s\u00e9ptimo arte, el da\u00f1o es de seiscientos millones anuales. \u00bfQu\u00e9 ocurre con los CD? El 60% de los discos que consigue el consumidor no son originales (ni falta hace preguntarse por el origen del 90% de la m\u00fasica que circula por Internet). Y si abrimos el espectro y hablamos del mundo entero, la copia de libros ocasiona perjuicios por ciento cincuenta millones de euros (ya super\u00f3 a la fotocopia no autorizada, que roza los cien millones).<\/p>\n<p style=\"text-align: justify;\">Lamentablemente, la pirater\u00eda lleg\u00f3 para quedarse. El diagn\u00f3stico de la comercializaci\u00f3n ilegal est\u00e1 ligado con los medios para adquirir, copiar y distribuir material protegido por el derecho de autor. El crecimiento de acceso a Internet, el surgimiento de p\u00e1ginas y software que facilitan el \u2018compartir\u2019 archivos y la diversidad de contenidos, hacen que las descargas de estos se hayan convertido en moneda corriente. Los sistemas de control y los mecanismos legales disminuyeron el tr\u00e1fico bajo estas modalidades, pero en forma muy parcial. No existe, hoy por hoy, una metodolog\u00eda \u00fanica y eficaz para vigilar la acci\u00f3n de copia y comercializaci\u00f3n por Internet. La tendencia, en el corto y en el mediano plazo, no se modificar\u00e1, m\u00e1s all\u00e1 de los esfuerzos \u2013v\u00e1lidos, pero insuficientes\u2013 de las c\u00e1maras empresariales y, en ocasiones, de la polic\u00eda.<\/p>\n<p style=\"text-align: justify;\">El tema, sin horizontes alentadores, preocupa de norte a sur y de este a oeste del Planeta. Espa\u00f1a e Italia son dos de los pa\u00edses m\u00e1s afectados por esta situaci\u00f3n: padecen mermas por mil cuatrocientos millones y setecientos sesenta millones de euros, respectivamente. Por su lado, Estados Unidos defini\u00f3 a la pirater\u00eda digital como un \u201cazote global\u201d y un \u201cnuevo paradigma\u201d, y, durante el a\u00f1o pasado, un juez sueco conden\u00f3 a un a\u00f1o de c\u00e1rcel a los fundadores del popular sitio The Pirate Bay, donde los usuarios intercambiaban, a diestra y siniestra, material amparado por derechos intelectuales.<\/p>\n<p style=\"text-align: justify;\">En la Argentina, el debate se suscit\u00f3 luego de un fallo de la Sala Primera de la C\u00e1mara Federal, que resolvi\u00f3 que para que se viole la ley de propiedad intelectual debe haber un enga\u00f1o al consumidor. Un CD o una pel\u00edcula \u201ctrucha\u201d, seg\u00fan los magistrados, tiene un evidente car\u00e1cter ap\u00f3crifo, lo que no provocar\u00eda contrariedades para el titular de la marca. \u00bfPero qu\u00e9 sucede con los derechos de difusi\u00f3n y comercializaci\u00f3n que gozan los autores, productores y distribuidores? El argumento resulta sorprendente y falto de sustento l\u00f3gico. Si alguien efectu\u00f3 una copia de una obra, la mera acci\u00f3n de venderla ya configura el delito, sin que importe la calidad, modo o medio de comercializaci\u00f3n. Incluso, si hubiera una modificaci\u00f3n del material original, se estar\u00eda configurando otra infracci\u00f3n, ya que, para proteger la integridad de la obra, se proh\u00edbe su edici\u00f3n o alteraci\u00f3n. Este fallo sienta un precedente peligroso para los autores y productores de m\u00fasica, de televisi\u00f3n o cinematogr\u00e1ficos. Es evidente, y no hay que ser un experto para advertir la interminable oferta de material ilegal que hay en las calles. Vendidos sin ning\u00fan reparo y a la vista de todos.<\/p>\n<p style=\"text-align: justify;\"><strong>El uso del software ilegal<\/strong><\/p>\n<p style=\"text-align: justify;\">Durante el 2009, Prince &amp; Cooke present\u00f3 un estudio en el que describi\u00f3 los riesgos y las amenazas que representa la pirater\u00eda del software. \u00bfEl puntapi\u00e9? Los datos de BSA que arrojaron que, en el mundo, el 41% de todo el software instalado en las computadoras personales fue obtenido ilegalmente (lo que representa un cachetazo notable para su industria que deja de percibir ingresos anuales por cuarenta mil millones de d\u00f3lares).<\/p>\n<p style=\"text-align: justify;\">En Am\u00e9rica Latina, dos de cada tres copias de software son non sanctas: se registra una pirater\u00eda del 65% (un \u00edndice bastante m\u00e1s alto que el de la tasa mundial, que es del 35%). En las estad\u00edsticas, le sigue la regi\u00f3n de los pa\u00edses europeos no pertenecientes a la Uni\u00f3n Europea (UE), con un 61%; Medio Oriente y \u00c1frica, con un 58%; Asia, con un 53%; la UE, con un 35% y Norteam\u00e9rica, con un 22%.<\/p>\n<p style=\"text-align: justify;\">\u00bfY por casa c\u00f3mo andamos? En la Argentina, en el 2008, se perdieron 339 millones de d\u00f3lares por pirater\u00eda de software. El 73% de estos programas, en el pa\u00eds, son ilegales. El 70,8% de las seiscientas PYMES nacionales que entrevistamos experiment\u00f3 ataques de virus y problemas en sus sistemas. De ellas, un 23,1% sufri\u00f3 da\u00f1os de informaci\u00f3n sensitiva o valiosa, y un 7,7% experiment\u00f3 fallas cr\u00edticas, las cuales produjeron la suspensi\u00f3n de sus actividades.<\/p>\n<p style=\"text-align: justify;\">La din\u00e1mica de la pirater\u00eda var\u00eda de acuerdo con los sectores empresariales. Se estima que, con excepciones, la pirater\u00eda es mayor cuanto menor es el tama\u00f1o de la firma (ya que las compa\u00f1\u00edas adquieren computadoras de peque\u00f1os distribuidores o revendedores que comercializan equipos sin marca o de origen incierto).<\/p>\n<p style=\"text-align: justify;\">Hay que emular las iniciativas que, en varios pa\u00edses, llevaron a una ca\u00edda de la pirater\u00eda inform\u00e1tica: los programas de legalizaci\u00f3n impulsados por los vendedores, la educaci\u00f3n por parte de los gobiernos, la aplicaci\u00f3n de acciones para hacer cumplir las leyes y la implementaci\u00f3n del Tratado de Derechos de Autor de la Organizaci\u00f3n Mundial de la Propiedad Intelectual (OMPI). Adem\u00e1s, las empresas deben comunicar claramente a sus empleados las pol\u00edticas sobre el uso apropiado de Internet: no \u2018bajar\u2019 software, no usar sitios Peer To Peer (P2P) y no compartir archivos de m\u00fasica o pel\u00edculas\u201d, propone Prince. Para la BSA, una reducci\u00f3n del 10% de la pirater\u00eda de software en la Argentina podr\u00eda crear casi cuatro mil empleos, m\u00e1s de ochenta millones de d\u00f3lares adicionales en impuestos y m\u00e1s de seiscientos millones de d\u00f3lares de crecimiento econ\u00f3mico.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00bfPuede noquearse a la pirater\u00eda?<\/strong><\/p>\n<p style=\"text-align: justify;\">Creo que hay que ser categ\u00f3rico en este aspecto: el que utiliza, copia o adquiere material de manera ilegal, como su propia palabra lo indica, est\u00e1 cometiendo un il\u00edcito, sea cual fuere el costo final, su motivaci\u00f3n o la rentabilidad. La ley es clara y determinante: ser\u00e1 reprimido con sanciones establecidas en el C\u00f3digo Penal, el que edite, venda o reproduzca sin autorizaci\u00f3n, por cualquier medio, una obra in\u00e9dita o publicada, como aquel que almacene o exhiba copias il\u00edcitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el producto leg\u00edtimo.<\/p>\n<p style=\"text-align: justify;\">Dig\u00e1moslo, el razonamiento del consumidor medio suele ser: \u201c\u00bfPor qu\u00e9 voy a gastar mi dinero en un CD que aumenta cada vez m\u00e1s de precio, si puedo descargarlo, completo y gratis, por Internet, o comprarlo \u2018trucho\u2019 a un costo s\u00faper inferior?\u201d. \u201cNo pasa por all\u00ed la cuesti\u00f3n. Que alguien encuentre un auto en la calle con la llave puesta no implica que tenga derecho de apropi\u00e1rselo. El tema del costo es neur\u00e1lgico y central: verdaderamente, es m\u00e1s barato adquirirlo \u2018por izquierda\u2019, pero es como si uno concurre a un almac\u00e9n y se guarda un producto en el saco sin que lo vean. El costo cero en la obtenci\u00f3n no justifica la acci\u00f3n\u201d.<\/p>\n<p style=\"text-align: justify;\">A fines de 1999, Shawn Fanning y Sean Parker, marcaron huella con Napster, un sitio que permit\u00eda intercambiar m\u00fasica y que termin\u00f3 en esc\u00e1ndalo: tuvo que afrontar juicios por millones de d\u00f3lares. Desde Napster, todas las computadoras se transformaron en nodos de la Red. Seg\u00fan Pew Internet, el 35% de los j\u00f3venes americanos descubren canciones \u2018baj\u00e1ndolas\u2019 gratuitamente. Hay que comprender que ciertas l\u00f3gicas de consumo caminan hacia un precipicio. La gente ya no desea todo un disco, sino, una canci\u00f3n. No quiere lo que los intermediarios deciden para ellos.<\/p>\n<p style=\"text-align: justify;\">El concepto P2P es un t\u00e9rmino gen\u00e9rico que define a todas las tecnolog\u00edas que permiten compartir archivos en red, quedando cada computadora accesible para el resto de los usuarios, reparti\u00e9ndose, unos y otros, informaci\u00f3n, ancho de banda y costos. Es la inteligencia distribuida hecha realidad, con el componente de que, con ese funcionamiento, se socavan las fronteras entre los individuos y los contenidos. Los l\u00edmites se disuelven. La repercusi\u00f3n psicol\u00f3gica de esto no es menor cuando reflexionamos lo que significa canjear recursos sin un conocimiento claro de c\u00f3mo, con qui\u00e9n y cu\u00e1ndo est\u00e1 sucediendo.<\/p>\n<p style=\"text-align: justify;\">Ahora bien, \u00bfc\u00f3mo se frena la pirater\u00eda? Habr\u00eda que abordarlo desde cuatro vertientes. La primera ser\u00eda la legal: aclarar que est\u00e1 prohibido, que la acci\u00f3n est\u00e1 tipificada como tal y, por lo tanto, sujeta a sanci\u00f3n penal. La segunda, la tecnol\u00f3gica: determinar si se puede contar con mecanismos de software que posibiliten la detecci\u00f3n de descargas y copias ilegales de Internet, de material protegido con derechos de autor. La tercera vertiente se focalizar\u00eda en el debate que deber\u00eda hacer la misma industria para dar una respuesta con relaci\u00f3n a los costos y a los precios de los productos legales. Y si es posible, reducir esos valores en vista de la competencia ilegal imperante.<\/p>\n<p style=\"text-align: justify;\">Y la cuarta, \u00faltima y m\u00e1s dif\u00edcil de las vertientes se trata de que la misma industria audiovisual concientice a los consumidores que la compra del material original conlleva m\u00e1s beneficios que la copia. \u201cEsta educaci\u00f3n deber\u00eda estar direccionada, en particular, hacia los m\u00e1s j\u00f3venes. Ense\u00f1arles, desde peque\u00f1os, que la pirater\u00eda es un error.<\/p>\n<p style=\"text-align: justify;\"><strong>La pirater\u00eda digital no discrimina sectores<\/strong><\/p>\n<p style=\"text-align: justify;\">Hace cuatro a\u00f1os, aproximadamente, tres empleados de una de las empresas de gaseosas m\u00e1s importantes del mercado robaron la f\u00f3rmula secreta de la bebida para vend\u00e9rsela a su principal competidora. El il\u00edcito se pudo evitar a tiempo, pero no siempre el final es feliz. A causa del espionaje industrial, las compa\u00f1\u00edas m\u00e1s influyentes de los Estados Unidos pierden cerca de cien millones de d\u00f3lares anuales. Las f\u00e1bricas automotrices son unas de las m\u00e1s afectadas por esta situaci\u00f3n. El robo de informaci\u00f3n confidencial se suscita a trav\u00e9s de empleados que venden los datos de la empresa, sacan fotos de los productos que esta comercializar\u00e1, y hay quienes hasta revuelven en la basura del adversario. El fundador de una importante empresa de seguridad inform\u00e1tica sostuvo que la principal raz\u00f3n para el crecimiento de la pirater\u00eda digital es lo redituable de la acci\u00f3n, lo relativamente f\u00e1cil que resulta el enga\u00f1o y la dificultad para encontrar a sus autores. Seg\u00fan MaTTica, el Laboratorio de Investigaci\u00f3n de Delitos Inform\u00e1ticos en Am\u00e9rica Latina, el primer lugar en la tabla de las infracciones en este \u00e1mbito lo ocupa el robo de secretos en las organizaciones. Lo siguen las amenazas y las difamaciones, el abuso de confianza, el phishing y la pornograf\u00eda infantil.<\/p>\n<p style=\"text-align: justify;\"><strong>M\u00e1s peligros<\/strong><\/p>\n<p style=\"text-align: justify;\">Los riesgos de la pirater\u00eda digital son tan tecnol\u00f3gicos como econ\u00f3micos. Entre los primeros, est\u00e1n las infecciones provenientes de un c\u00f3digo indeseable, y la degradaci\u00f3n de las protecciones de seguridad y la del rendimiento de la aplicaci\u00f3n. Entre los segundos, el costo de las visitas del servicio t\u00e9cnico, la p\u00e9rdida de informaci\u00f3n valiosa, la infecci\u00f3n de sistemas que necesiten que se reformatee el disco duro, el robo de identidad y los fraudes financieros.<br \/>\n<strong><br \/>\n<strong>C\u00f3mo funciona el software ilegal <\/strong><\/strong><\/p>\n<p style=\"text-align: justify;\">Existen numerosos m\u00e9todos para obtener software falsificado. Es que, con frecuencia, ya viene instalado en los equipos (clones) adquiridos a distribuidores locales. Adem\u00e1s de conseguirlos mediante copias proporcionadas por amigos o t\u00e9cnicos, a trav\u00e9s de canales de distribuci\u00f3n o violando los t\u00e9rminos de una licencia, los procedimientos m\u00e1s comunes son los siguientes:<\/p>\n<p style=\"text-align: justify;\">\u2022 Obtener claves de productos falsificados de sitios web y utilizarlos<br \/>\ncon software conseguido por amigos o sitios de download. Las claves para los productos ilegales son falsas.<\/p>\n<p style=\"text-align: justify;\">\u2022 Bajar generadores de claves de sitios web y redes entre pares, y utilizarlos para generar claves de productos destinadas a utilizarse en softwares obtenidos de otras fuentes. El mismo procedimiento se hace al descargar, v\u00eda Internet tambi\u00e9n, herramientras de crack.<\/p>\n<p style=\"text-align: justify;\">\u2022 Bajar copias completas del software empaquetado de sitios web o redes entre pares. Algunas descargas pueden demandar hasta 24 horas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pirater\u00eda digital hace estragos en la econom\u00eda del mundo. Mientras se descargan, ilegalmente, software, filmes, CD y libros, las empresas que producen estos contenidos, as\u00ed como quienes los adquieren, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":515,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[145,144,147,146],"class_list":["post-514","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","tag-piratas","tag-pirateria-informatica","tag-software-ilegal","tag-truchos"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/informatizarte.com.ar\/blog\/wp-content\/uploads\/2010\/05\/pirata-informatico.jpg?fit=400%2C265","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p4aovR-8i","jetpack-related-posts":[],"_links":{"self":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=514"}],"version-history":[{"count":0,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/514\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media\/515"}],"wp:attachment":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=514"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}