Lea acá la primera parte de este post. Resumiendo el extenso fallo, la conclusión más importante es que el juez consideró que iiNet no autorizó la violación del copyright que cometían sus usuarios; cito acá un aparte de la decisión, que es más que relevante a este...
Continuar leyendoisitreallysafe
A través de los servidores de los prestadores del servicio de acceso a Internet (ISPs) pasa toda la piratería que es descargada (downloaded) y cargada (uploaded) por sus usuarios a través del web y de programas de P2P; y, técnicamente, ellos tienen la posibilidad de detectar...
Continuar leyendoResponding to the developments in technology, in 1996 WIPO adopted the Internet Treaties (the WIPO Copyright Treaty – WTC, and the WIPO Performances and Phonograms Treaty – WPPT) aiming at updating the old Berne and Rome conventions, that by that year were already...
Continuar leyendoMi colega, el juez Álex Díaz, me hizo una pregunta respecto del robo de identidad en Estados Unidos, por lo que preparé esta nota que, aunque es simplemente introductoria y casi que un resumen de información publicada en varios sitios, resulta interesante. Por ahora, creo que no vale la pena comparar esto con la situación […]
Continuar leyendoEn octubre de 2007, Estados Unidos, la Comisión Europea, Suiza y Japón anunciaron el inicio de la negociación de un tratado multilateral denominado en inglés Anti Counterfeiting Trade Agreement (ACTA) o Tratado de Comercio en Contra de la Piratería (la traducción exacta...
Continuar leyendoSugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets. La primera entrega está acá, la segunda está acá, la tercera está acá y la cuarta está acá. En las redes P2P o peer-to-peer cualquier nodo o máquina conectada puede hacer tanto de servidor...
Continuar leyendoEn el caso Atlantic v. Howell, la RIAA logró que el juez decidiera que los demandados, Jeffrey y Pamela Howell, acusados de haber descargado ilegalmente música a través de Kazaa, habían eliminado intencionalmente evidencia que sería aportada al proceso, luego de tener...
Continuar leyendoSugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets. La primera entrega está acá, la segunda acá, y, la tercera, la puede leer acá. Técnicas de detección de IRC botnets son utilizadas en aplicaciones como Rishi (1) y BotSniffer (2), que fueron...
Continuar leyendoDesde los primeros momentos del litigio hasta más o menos 1996, los documentos constaban en soporte de papel (hard copy) y eran guardados en cajas o archivadores; hoy, alrededor de un 97% de los documentos son electrónicos y, de la totalidad de los documentos existentes,...
Continuar leyendoSugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets: primera entrega acá y segunda entrega acá. Bajo esta arquitectura los bots se conectan a un canal a través del Internet Relay Chat e inician una conversación con el servidor de comando y control,...
Continuar leyendo