Rifiuto in violazione del copyright (BitTorrent)

2

Vedendo questa domanda: Come si può rilevare il download illegale presunto ? ha scatenato una domanda che ho avuto per molto tempo.

In che modo il ripudio / non ripudio funziona in questi casi?

Argomento: è noto che i violatori sono determinati da elenchi di peer di torrent popolari e sono segnalati agli ISP che a loro volta possono inviare un avviso. In casi estremi, abbiamo letto storie come una persona che viene rimproverata e pesantemente multata per l'uso di p2p.

Come si può determinare con assoluta certezza che un particolare PC / utente in una rete è stato coinvolto nella violazione della condivisione. Non vedo alcun modo per dimostrarlo, specialmente in un ambiente in cui ci sono numerosi computer dietro a un IP pubblico.

Inoltre, si potrebbe ripudiare che l'AP wireless di un individuo è stato condiviso tra varie persone nelle vicinanze che chiunque avrebbe potuto farne parte.

Se questo è il caso, quali informazioni possono essere ottenute per isolare un individuo da una rete e individuare l'individuo come pirata?

Un link a una recente sentenza di un giudice in Florida: link

    
posta sudhacker 26.10.2012 - 16:50
fonte

3 risposte

0

How does repudiation/non-repudiation work in such cases ?

Per questioni legali dipende dalla giurisdizione per gli standard di definizione e processo per il raggiungimento di un risultato.

In un semplice senso tecnico o logico è necessario collegare le prove con un individuo. Credo che in molti simili casi giudiziari statunitensi ciò avvenga sia per precedenza sia per ammissione.

Per prima cosa devi avere prove di un atto illegale. In questo caso l'addebito è una violazione del copyright e la prova è il monitoraggio elettronico di un dispositivo su un file pubblicitario di rete per il download. I file pubblicizzati dal dispositivo includono registrazioni audio protette dalle leggi sul copyright degli Stati Uniti. L'identità delle registrazioni audio può essere confermata scaricando i file dal dispositivo e ascoltandoli o confrontando digitalmente il file con la registrazione originale.

Il prossimo passo è tentare di identificare univocamente il dispositivo. Questo di solito è fatto dal numero IP. Come notato dal poster originale, ci sono problemi con l'utilizzo degli indirizzi IP per l'identità. Tuttavia, nella maggior parte dei casi, quando l'utente del dispositivo non è sofisticato e non ha tentato di falsificare, oscurare o offuscare l'indirizzo IP, questo è un mezzo moderatamente valido per identificare un dispositivo.

Il prossimo passo è il più difficile da dimostrare in modo conclusivo, ma può, in base agli standard di prova, essere più facile da provare in tribunale. Questo è ciò che ha causato la condivisione delle registrazioni audio da parte del dispositivo di rete? Ciò richiede il collegamento dell'identità dall'indirizzo IP al dispositivo all'individuo.

Per ripudio casuale, tutto ciò che l'individuo deve fare è rompere un link nella catena dall'IP al dispositivo all'individuo. La forza richiesta dell'argomento ripudio dipende dal valutatore dell'argomento. In materia legale questo sarebbe un magistrato o una giuria.

Il collegamento dal dispositivo all'individuo potrebbe essere difficile da dimostrare. Se il dispositivo si trova in una posizione in cui più persone hanno accesso fisico al dispositivo, è possibile sostenere un argomento plausibile secondo il quale chiunque abbia accesso fisico ha fatto sì che il dispositivo pubblicizzasse il materiale protetto da copyright.

Allo stesso modo, il collegamento dall'indirizzo IP al dispositivo può essere difficile da dimostrare come la contraffazione degli indirizzi IP e l'ascolto del traffico IP destinato ad altri indirizzi IP è banale da fare. Di nuovo i requisiti per questo argomento dipendono da chi è il valutatore dell'argomento.

Sospetto che nella maggior parte delle questioni legali la parte lesa (i proprietari del copyright) utilizzi una piccola quantità di informazioni tecniche e intimidazioni per costringere il presunto autore della violazione ad ammettere l'atto illegale. Sospetto che il presunto autore della violazione non abbia collaborato e abbia avuto un avvocato che li ha rappresentati che dimostra che i collegamenti per identificare l'individuo sarebbero difficili da dimostrare in un contesto legale.

    
risposta data 28.10.2012 - 20:09
fonte
1

Per equiparare legalmente un indirizzo IP a una persona, è andato entrambi modi negli Stati Uniti. La Corte Suprema degli Stati Uniti non ha governato, quindi tutto è possibile. Suppongo che nel sistema assiomatico del sistema legale statunitense, si possa equiparare un indirizzo IP e una persona, ma nel mondo reale, si è corretti. In alcuni casi tale identificazione si rivelerà falsa. Ad esempio, alcune persone hanno falsificato il sistema, causando la loro p rinters essere implicato nella condivisione di file.

Proprio come una parte, penso che sia una cattiva idea mettere le cose che vengono fuori false, o possono essere fatte per apparire false su richiesta, in un sistema assiomatico. Teoricamente, ciò ti consente di dimostrare qualsiasi teorema del sistema assiomatico. Disastro per il sistema legale degli Stati Uniti.

    
risposta data 26.10.2012 - 17:11
fonte
0

Per motivi tecnici, non c'è modo di sapere a meno di richiedere a tutti di "accedere" a Internet con un codice privato che sono responsabili di mantenere al sicuro. (Per la cronaca, questa è un'idea orribile dato che non è tecnicamente possibile che una persona sappia tutto ciò che il suo computer può fare mentre è su di essa. I bot Zombie, ad esempio, renderebbero il loro proprietario legalmente responsabile dello spam generato in quel caso .) Altrimenti, anche se è possibile rintracciare qualcosa fino al livello MAC di un computer, non si ha idea di chi lo stesse effettivamente utilizzando per un determinato scopo se più di una persona ha accesso alla macchina.

Ciò non significa che legalmente potrebbero non avere qualcuno responsabile che non era coinvolto, ma attualmente non esiste un meccanismo tecnico per collegarlo a una singola persona.

    
risposta data 26.10.2012 - 20:23
fonte

Leggi altre domande sui tag