Repudio en la infracción de derechos de autor (BitTorrent)

2

Viendo esta pregunta: ¿Cómo se puede detectar una supuesta descarga ilegal? ? provocó una pregunta que he tenido durante mucho tiempo.

¿Cómo funciona el repudio / no repudio en tales casos?

Argumento: se sabe que los infractores se determinan a partir de listas de pares de torrentes populares y se informan a los ISP, que a su vez pueden enviar un aviso. En casos extremos, hemos leído historias como una persona reprendida y multada por el uso de p2p.

¿Cómo se puede determinar con absoluta certeza que un PC / usuario en particular en una red estuvo involucrado en la violación de uso compartido? No veo ninguna forma de demostrarlo, especialmente en un entorno donde hay muchas computadoras detrás de una IP pública.

También, uno podría repudiar que el AP inalámbrico de un individuo fue compartido entre varias personas en las cercanías de que cualquiera podría haber sido parte de él.

Si este es el caso, ¿qué información se puede obtener para aislar a una persona de una red y señalarla como pirata?

Un enlace a un fallo reciente de un juez en Florida: enlace

    
pregunta sudhacker 26.10.2012 - 16:50
fuente

3 respuestas

0
  

¿Cómo funciona el repudio / no repudio en tales casos?

Como asunto legal, depende de la jurisdicción de los estándares de definición y el proceso para llegar a un hallazgo.

En un simple sentido técnico o lógico, necesita conectar la evidencia con un individuo. Creo que en muchos casos judiciales similares en Estados Unidos esto se hace ya sea por precedencia o por admisión.

Primero debes tener evidencia de un acto ilegal. En este caso, el cargo es una violación de los derechos de autor y la evidencia es el monitoreo electrónico de un dispositivo en una red que publica archivos para su descarga. Los archivos anunciados por el dispositivo incluyen grabaciones de audio protegidas por las leyes de derechos de autor de EE. UU. La identidad de las grabaciones de audio se puede confirmar descargando los archivos del dispositivo y escuchándolos o comparando digitalmente el archivo con la grabación original.

El siguiente paso es intentar identificar de forma única el dispositivo. Esto se hace generalmente por el número de IP. Como se señala en el póster original, hay problemas con el uso de direcciones IP para la identidad. Sin embargo, en la mayoría de los casos, cuando el usuario del dispositivo no es sofisticado y no ha intentado falsificar, ocultar u ofuscar la dirección IP, este es un medio moderadamente bueno para identificar un dispositivo.

El siguiente paso es el más difícil de demostrar de manera concluyente, pero puede, según los estándares de evidencia, ser más fácil de demostrar en un tribunal. ¿Quién hizo que el dispositivo de red compartiera las grabaciones de audio? Esto requiere encadenar la identidad de la dirección IP al dispositivo y al individuo.

Para un repudio casual, todo lo que el individuo debe hacer es romper un enlace en la cadena de IP a dispositivo a individuo. La fuerza requerida del argumento de repudio depende del evaluador del argumento. En asuntos legales esto sería un magistrado o jurado.

El enlace del dispositivo a la persona puede ser difícil de probar. Si el dispositivo se encuentra en una ubicación donde varias personas tienen acceso físico al dispositivo, se puede argumentar que cualquiera de las personas con acceso físico hizo que el dispositivo anunciara el material con derechos de autor.

Del mismo modo, el enlace de la dirección IP al dispositivo puede ser difícil de probar, ya que falsificar las direcciones IP y escuchar el tráfico IP destinado a otras direcciones IP es algo trivial. Una vez más, los requisitos para este argumento dependen de quién es el evaluador del argumento.

Sospecho que en la mayoría de los asuntos legales, la parte lesionada (los propietarios de los derechos de autor) utiliza una pequeña cantidad de información técnica e intimidación para obligar al presunto infractor a admitir el acto ilegal. Sospecho que si el presunto infractor no era cooperativo y tenía un abogado que los representaba, sería difícil probar el vínculo para identificar a la persona en un contexto legal.

    
respondido por el this.josh 28.10.2012 - 20:09
fuente
1

En cuanto a equiparar legalmente una dirección IP con una persona, se ha ido ambos ways en los Estados Unidos. La Corte Suprema de los Estados Unidos no ha dictaminado, por lo que todo es posible. Supongo que en el sistema axiomático del sistema legal de los EE. UU., Podría igualar una dirección IP y una persona, pero en el mundo real, tiene razón. Dicha identificación resultará falsa en algunos casos. Por ejemplo, algunas personas han falsificado el sistema, causando su p rinters estar implicado en el intercambio de archivos.

Dejando de lado, creo que es una mala idea colocar las cosas que surgen como falsas, o que se pueden convertir en falsas a pedido, en un sistema axiomático. Teóricamente, eso te permite probar cualquier teorema del sistema axiomático. Desastre para el sistema legal de los Estados Unidos.

    
respondido por el Bruce Ediger 26.10.2012 - 17:11
fuente
0

Por motivos técnicos, no hay manera de saber si es necesario que todos "inicien sesión" en Internet con un código privado del cual son responsables de mantenerse seguros. (Para el registro, esta es una idea horrible, ya que tampoco es técnicamente posible que una persona sepa todo lo que su computadora puede hacer mientras está en ella. Los robots zombis, por ejemplo, harían a su propietario legalmente responsable del spam generado en ese caso .) De lo contrario, incluso si puede rastrear algo hasta el nivel MAC de una computadora, no tiene idea de quién lo estaba usando para un propósito determinado si más de una persona tiene acceso a la máquina.

Eso no significa que legalmente no puedan responsabilizar a alguien que no haya participado, pero actualmente no existe un mecanismo técnico para vincularlo a una persona individual.

    
respondido por el AJ Henderson 26.10.2012 - 20:23
fuente

Lea otras preguntas en las etiquetas