• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Piratas, crackers, la BSA y la SIIA

Piratas, crackers, la BSA y la SIIA

1 junio, 2000 Por Hispasec Deja un comentario

En estos días se hacen públicos los informes de la Asociación de la
Industria del Software y la Información (SIIA), y de la BSA (Business
Software Allince) sobre la piratería informática. Se centran
especialmente en las astronómicas pérdidas que esta actividad parece
acarrear al sector, 12.000 millones de dólares a nivel mundial. Según
dicha información, una de cada tres aplicaciones de uso en la empresa
eran copias piratas.
El 83% de las infracciones y por tanto las mayores pérdidas, se
localizan en USA, Asia y Europa Occidental. Dentro de Europa, España
sigue batiendo récords, se estima la piratería en un 53% (frente al
57% del año anterior, o el 60% de 1997), aunque tampoco somos los
primeros en este campo, siempre nos supera alguien, en este caso
Grecia (71%). La media Europea es del 35%, USA mantiene un 27%.

Desde el punto de vista de la SIIA y de la BSA, ello resulta
intolerable y supone pérdidas de puestos de trabajo, y pérdidas para
el estado (vía impuestos); también, pérdidas de beneficios
empresariales, sobre todo para el creador del software. Claro que esto
sería así si verdaderamente los beneficios se revirtieran en creación
de puestos de trabajo, y eso está por ver.

La BSA, que actúa legalmente en más de 60 países, la integran en
España compañías como por ejemplo, Microsoft, Adobe, Apple, Corel, o
Panda Software, entre otros. Aunque en algunos medios se dice que
alguna de estas empresas parecen ‘hacer la vista gorda’ ante el
pirateo de sus productos, o no protegen suficientemente el acceso a su
software. Todo ello para obtener así una mayor extensión y presencia
empresarial, dejando circular sus aplicaciones para después cobrar
posteriores desarrollos, o programas complementarios.

Si esto fuera cierto, desde el punto de vista económico, resultaría
que la copia ilegal además de crear un puesto de ‘trabajo-sumergido’
para el que la realiza, en muchos casos su única fuente de ingresos,
también tendría efectos positivos para la empresa afectada. Que
curiosa teoría…

Esto último, desde luego no es la que piensa la BSA. Que ya intentó,
parece que con cierto éxito su programa de recompensar a los que
denunciaban estas prácticas ilegales. Este programa que comenzó el 1
de febrero de este año y duró 60 días recompensaba hasta con 500.000
pts las denuncias relativas a la piratería. Recibió más de 100
denuncias, bien vía web o telefónicamente, una línea 900 se puso a
disposición del denunciante a tal efecto.

Ahora bien, no bastaba con denunciar -a tu propia ex-empresa, por
ejemplo en más de un caso-, sino que debía ofrecerse información de
calidad que generase acciones legales contra empresas denunciadas. Una
vez denunciado se investigaba el supuesto delito, y se ponía esta
información en manos de las Fuerzas de Seguridad del estado o se
presentaba denuncia en el Juzgado, si la sentencia generaba pago de
indemnización, el denunciante recibía un 10% de la misma, con el
límite de 500.000 pts. Más que de programas de denuncia, con la ley en
la mano, tal vez habría que llamarlo programa de delaciones, ya que en
puridad jurídica más que denunciar una conducta, se delataba un hecho.

Así la denuncia según la Ley de Enjuiciamiento Criminal, ha de hacerse
ante autoridad gubernativa correspondiente (policía, por ejemplo), o
ante el Juzgado, no ante un ente privado. Es más, según el art. 259 de
la mencionada ley (LECr), el que presencia un delito debe denunciarlo
ante autoridad competente bajo pena de multa.

También no hace mucho, a principios del mes de Mayo, Estados Unidos,
inauguró su Centro de Denuncias de Fraude en Internet conocido como
IFCC, del Departamento de Justicia y formado con agentes del FBI, y
del elitista grupo NW3C. Aunque este centro tiene un alcance mayor que
el programa de denuncias de la BSA, ya que persigue cualquier tipo de
delito relacionado con la red, sorprendentemente no se ocupa de los
virus y/o sus creadores. Al menos, la denuncia se hace ante el
Departamento de Justicia.

De todas formas, menos mal que no sólo se usan los métodos represivos,
y así, desde hace unos años tanto la BSA como la SEDISI (Asociación
Española de Empresas de Tecnologías de la Información), junto con la
Administración Pública han llevado a cabo campañas informativas sobre
esta materia. En definitiva, protección y seguridad del software y
propiedad intelectual.

Atendiendo a nuestro espíritu pedagógico, opto por la segunda vía y
paso a comentar las principales conductas tipificadas y perseguidas.
La norma principal que hay que tener en cuenta es el Real Decreto
Legislativo 1/1996, en realidad aprueba el Texto Refundido sobre
Propiedad Intelectual y la protección jurídica de los programas de
ordenador, también otra norma a no perder de vista es el Código Penal.
Para no hacer una aburrida mención de artículos, paso a un resumen de
conductas perseguibles o tipificadas, así:

a) Sin permiso expreso o licencia del propietario de los derechos de
explotación, no se puede copiar, distribuir un programa, esto alcanza
también a la documentación que la acompaña, datos, códigos y manuales.

b) Uso sin licencia o autorización del fabricante, aquí es interesante
tener en cuenta lo usos en red o individualmente, los primeros deben
también tener, según la ley, su licencia correspondiente.

c) Realización de más copias de las autorizadas.

d) En las empresas, se persigue, el fomentar, consciente o
inconscientemente, permitir, obligar o presionar a los empleados a
realizar o distribuir copias no autorizadas de programas. Ceder el
programa de forma que pueda ser copiado, o el copiarlo mientras está
en posesión, en calidad de cedido o prestado.

e) Por supuesto también, como no, está prohibido, crear, importar,
poseer o negociar con artículos destinados a neutralizar cualquier
medio técnico aplicado para proteger el programa de ordenador.

Si hubiera evidencia de delito, se puede solicitar al juez medidas
tales como el registro sorpresa,(como el de mayo contra Imca
Ingenieros y Arquitectos S.A., o el de marzo contra, la conocida en el
mundo de los diseñadores, Digital Dreams Multimedia). Otras medidas
posibles son el secuestro de todos aquellos medios destinados a
suprimir los dispositivos que protegen el programa, o incluso el
cierre de la ‘empresa pirata’, ad cautelam.

Las penas no son pequeñas, y normalmente llevan aparejada
indemnización por daños y perjuicios. Esta indemnización, en muchos
casos supera la multa, así por ejemplo en el caso Intertex, (la AP de
Madrid confirmó la sentencia del Penal 6), se condenó a 3 meses de
prisión y un millón de pesetas de multa (la multa en penal, va a parar
a las arcas del estado), y con 5 millones de indemnización a
Microsoft, además de tener que abonar cada programa pirateado, esto
último, normalmente, será valorable, (determinar la cantidad), en fase
de ejecución de sentencia.

Mas información:

BSA:
http://www.bsa.org

SIIA (en inglés):
http://www.siia.net

Eusebio del Valle
evalle@hispasec.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Técnica permite modificar ficheros PDF con firma digital
  • Evasión de CloudTrail en AWS a través de API no documentada

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR