El mundo al revés

sábado, enero 07, 2006

CoPeerRight.Agency vs Piratas

CoPeerRight.Agency es la primera sociedad especialista en la protección de los derechos de autor y en la lucha contra la piratería en las redes de transmisión de datos digitales. Extraído literalmente de su web y sin pedirles permiso. Analicemos sus métodos a la hora de lograr sus objetivos y veremos que estos chicos venden humo, como el millón de pixels. Para la prevención 1..Búsqueda e identificación de un pirata y del fichero pirateado en las redes P2P e Internet. [Sospecho que aun existe la presunción de inocencia y el derecho a la privacidad] 2..Envío de un mensaje de información al pirata identificado, notificándole las leyes del Copyright en vigor en su territorio. [Genial, a donde lo mandáis, al messenger del usuario? Con o sin acuse de recibo. Porque en mi casa sino son notificaciones judiciales es clasificado como propaganda directamente] Para la disuasión 3..Informe de la policía judicial notificando las obras pirateadas y la identificación del pirata (dirección IP, sistemas, fecha y hora…). [Informad, informad, como si llamáis diciendo que vuestro vecino de arriba hace mucho ruido al dar el cabecero de su cama contra la pared cuando pone a cuatro patas a su mujer. Existen innumerables ficheros de ips a bloquear que pertenecen a agencias similares, estos se actualizan diariamente] 4..Comunicación de todas las pruebas recogidas a los interesados en vista de un procedimiento judicial. [Las pruebas recabadas atentando contra el derecho a la intimidad no pueden ser admitidas en un proceso judicial. Y actualmente no existe ningún otro método para recabar esta serie de pruebas] 5..Envío de una carta por correo certificado y con acuse de recibo al proveedor de acceso Internet del pirata, informándole de las actividades delictivas de su cliente en la red. [A Telefónica y a cualquier otro isp le da lo mismo ya que según la legislación vigente el p2p no es constitutivo de delito y el isp no tiene obligación legal sobre el control de los clientes] Para la interferencia 6..Creación de un clon, falso fichero pirata, que presenta todas las características del fichero original pirateado (nombre, peso…), pero no ejecutable (en bucle para los ficheros audio y vídeo). [En esta vida se invento una cosa llamada HASH, que es una descripción única alfanumérica de un fichero. Dos ficheros nunca tendrán un mismo hash. Al menos en redes con un protocolo saludable y bien diseñado como puede ser edonkey/emule] 7..Creación de múltiples ficheros señuelo no ejecutables con las características de los trabajos a proteger (Título, palabras clave…). [Lo mismo, podéis repetirlo cuantas veces queráis con diferentes palabras. El que es tonto, es tonto] 8..Difusión masiva en las redes P2P de los ficheros clon y señuelos creados de esta forma para: - inundar las redes con ficheros señuelo, - ahogar el fichero original pirateado. [Esta solución ya fue intentada por otra empresa con un resultado contundente, cese de actividad] Lo mejor de todo es que publicitan que su solución es innovadora, patentada e indetectable. Sobre todo indetectable... ¿Recordáis al abogado Ribas? No... por algo sera.

0 Comments:

Publicar un comentario

Links to this post:

Crear un enlace

<< Home