La Policía detiene a 24 personas por delitos contra la propiedad intelectual

Agentes de la Policía Nacional han detenido a 24 personas por delitos contra la propiedad intelectual en una operación a escala nacional contra la instalación de software pirata descargado de Internet en tiendas de informática, que se ha saldado con la incautación de 750 soportes que podrían causar un perjuicio de más de 200. 000 euros a los legítimos titulares de los derechos, informó hoy el Cuerpo.

La investigación se desarrolló sobre catorce empresas que presuntamente realizaban estas prácticas y culminó con once registros en Madrid (2), Barcelona (4), Andalucía (3) y Murcia (2) en los que se han intervenido aproximadamente 750 productos, entre CD’s y DVD’s, con copias de software pirata utilizado como master para su instalación ilícita en equipos.

La operación ‘Búho’ ha sido realizada por la Brigada de Investigación Tecnológica (BIT) de la Comisaría General de Policía Judicial, con la colaboración de agentes de las Jefaturas Superiores de Policía de Cataluña, Andalucía y Murcia.

Los investigadores también han realizado acciones preventivas contra la distribución de ‘malware’ en la Red y han alertado sobre la instalación de programas ilícitos que pueden facilitar la captura por extraños de datos sensibles de los usuarios. Los programas maliciosos se instalan en el núcleo del sistema y no se pueden detectar a pesar de la utilización posterior de programas antivirus.

La investigación se inició a mediados de 2007 tras las denuncias presentadas por los legítimos titulares de los derechos contra catorce empresas que, presuntamente, instalaban los programas informáticos de manera ilícita.

Estas actividades son muy difíciles de investigar y demostrar debido a que los clientes no suelen denunciar los hechos, bien porque desconocen que el software instalado es pirata, o porque se han beneficiado al no abonar el coste de la licencia original.

Además, una vez que el ordenador está en posesión del comprador, no se puede determinar si la instalación del software pirata la ha realizado la empresa o el cliente, y en las facturas no figura ningún concepto relativo a la venta o instalación de software.

Este tipo de prácticas, además de perjudicar al titular de los derechos, también lesionan gravemente a los desarrolladores de software, al cliente, y a las empresas que venden los equipos con licencias legales, que se encuentran en clara desventaja competitiva.

EFECTOS INTERVENIDOS.

Cada uno de los CD’s o DVD’s intervenidos contienen una compilación de programas de software, que ascienden a más de 2. 000 copias ilícitas con sus correspondientes a componentes destinados a eliminar las protecciones anticopia (cracks y keygen) que neutralizan las medidas de seguridad y permiten la funcionalidad de los mismos.

Asimismo, se ha intervenido documentación que acredita la práctica habitual de estos hechos ilícitos por parte de las empresas investigadas y se han detectado programas informáticos que alojaban ‘malware’, pequeños archivos con virus que se instalan de manera oculta en los equipos informáticos colocándolos en una situación de vulnerabilidad de forma inconsciente para su propietario.

Los agentes de la BIT han determinado que el software ‘pirata’ utilizado por las empresas investigadas proviene, en algunos casos, de descargas ilícitas de Internet y puede alojar este tipo de virus.

Si se instala en los sistemas operativos, el código malicioso puede alojarse en las capas mas bajas del ordenador, en el núcleo del propio sistema, y luego no se pueden detectar a pesar del uso de programas antivirus.

También se ha detectado ‘malware’ dirigido a otro tipo de sistemas oculto en un programa de navegación GPS para teléfonos móviles, infectado con el gusano ‘CommWarrior’ que provoca el envío masivo de mensajes desde un móvil, copia las agendas y mensajes, o activa el ‘bluetooth’ del terminal para abrira la puerta a más infecciones.

A la luz de los análisis realizados, la Policía destaca que al instalar programas ilícitos en los equipos informáticos se asumen importantes riesgos, ya que la captura por extraños de datos sensibles de los usuarios puede dar lugar a su uso de forma maliciosa, como suplantación de identidad, estafas y chantajes.