¿Cómo funciona el repudio / no repudio en tales casos?
Como asunto legal, depende de la jurisdicción de los estándares de definición y el proceso para llegar a un hallazgo.
En un simple sentido técnico o lógico, necesita conectar la evidencia con un individuo. Creo que en muchos casos judiciales similares en Estados Unidos esto se hace ya sea por precedencia o por admisión.
Primero debes tener evidencia de un acto ilegal. En este caso, el cargo es una violación de los derechos de autor y la evidencia es el monitoreo electrónico de un dispositivo en una red que publica archivos para su descarga. Los archivos anunciados por el dispositivo incluyen grabaciones de audio protegidas por las leyes de derechos de autor de EE. UU. La identidad de las grabaciones de audio se puede confirmar descargando los archivos del dispositivo y escuchándolos o comparando digitalmente el archivo con la grabación original.
El siguiente paso es intentar identificar de forma única el dispositivo. Esto se hace generalmente por el número de IP. Como se señala en el póster original, hay problemas con el uso de direcciones IP para la identidad. Sin embargo, en la mayoría de los casos, cuando el usuario del dispositivo no es sofisticado y no ha intentado falsificar, ocultar u ofuscar la dirección IP, este es un medio moderadamente bueno para identificar un dispositivo.
El siguiente paso es el más difícil de demostrar de manera concluyente, pero puede, según los estándares de evidencia, ser más fácil de demostrar en un tribunal. ¿Quién hizo que el dispositivo de red compartiera las grabaciones de audio? Esto requiere encadenar la identidad de la dirección IP al dispositivo y al individuo.
Para un repudio casual, todo lo que el individuo debe hacer es romper un enlace en la cadena de IP a dispositivo a individuo. La fuerza requerida del argumento de repudio depende del evaluador del argumento. En asuntos legales esto sería un magistrado o jurado.
El enlace del dispositivo a la persona puede ser difícil de probar. Si el dispositivo se encuentra en una ubicación donde varias personas tienen acceso físico al dispositivo, se puede argumentar que cualquiera de las personas con acceso físico hizo que el dispositivo anunciara el material con derechos de autor.
Del mismo modo, el enlace de la dirección IP al dispositivo puede ser difícil de probar, ya que falsificar las direcciones IP y escuchar el tráfico IP destinado a otras direcciones IP es algo trivial. Una vez más, los requisitos para este argumento dependen de quién es el evaluador del argumento.
Sospecho que en la mayoría de los asuntos legales, la parte lesionada (los propietarios de los derechos de autor) utiliza una pequeña cantidad de información técnica e intimidación para obligar al presunto infractor a admitir el acto ilegal. Sospecho que si el presunto infractor no era cooperativo y tenía un abogado que los representaba, sería difícil probar el vínculo para identificar a la persona en un contexto legal.