
Esta herramienta ha sido desarrollada por la compañía californiana BayTSP por encargo de las asociaciones empresariales de la industria multimedia.
¿Como funciona?
El programa monitorea los archivos que se encuentran disponibles en las redes P2P y detecta la llegada de cualquier novedad que este sujeta a derechos de propiedad intelectual.
Una vez detectado se descarga el fichero y se comprueba la veracidad e integridad de este, pues bien podría tratarse de un “fake” o de un archivo incompleto.
Identificado y comprobado se pone a trabajar. Rastrea la dirección IP del equipo que puso a disposición de otros el fichero y busca información sobre otros usuarios que lo hayan descargad.
Los posibles sospechosos de ser “los primeros” son todos aquellos que tengan al completo el fichero pirateado y con esta información se puede llegar a identificar (dicen) cual fue la maquina origen.
Además, el sistema guarda los registros de la actividad del fichero identificando cuales son los usuarios que lo comparten íntegramente o en porciones.Esta información será usada posteriormente para preparar las acciones legales contra los usuarios más habituales de estas redes, dijeron responsables de la empresa desarrolladora.
En un comunicado oficial, un portavoz de la empresa sostiene que “puede haber diez mil fuentes disponibles para la transferencia directa, pero todas se originaron de un reducido puñado de fuentes”. “Aunque hay muchos millones de copias ilegales de software en estas redes, la mayoría vienen solamente de una cantidad contada de fuentes y si uno se fija descubrirá la presencia de muchos individuos comunes”, indica.
0 Comentarios:
Realiza tu Comentario Aquí