Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog
@isitreallysafe

@isitreallysafe

Lea acá la primera parte de este post.

Resumiendo el extenso fallo, la conclusión más importante es que el juez consideró que iiNet no autorizó la violación del copyright que cometían sus usuarios; cito acá un aparte de la decisión, que es más que relevante a este respecto: “(t)here does not appear to be any way to infringe the applicants’ copyright from the mere use of the Internet. Rather, the means by which the applicants’ copyright is infringed is an iiNet user’s use of the constituent parts of the BitTorrent system”. El juez comparó el caso de iiNet con el de Cooper y Kazaa, en el que siendo un asunto de secondary liability se demostró que los demandados sí habían buscado que ocurrieran violaciones al copyright y que su software estaba diseñado para quecopy éstas tuvieran lugar.

Posteriormente entró a analizar si iiNet tenía la facultad de evitar las violaciones y determinó que el esquema de notificación/suspensión/cancelación del servicio de acceso a los usuarios no constituía tal facultad, pues ésta debería ser, según la ley de copyright, mucho más detallada que una simple desconexión total del servicio del usuario reincidente.

También estableció el juez que iiNet estaría cubierta por las exenciones a la responsabilidad previstas en la ley (los safe harbours de la ley australiana) porque, de acuerdo con él, habría diseñado e implementado razonablemente una política de “repeat infringer” aunque la misma no se encontraba escrita en ninguna parte.

Dentro de todo el muy detallado análisis del juez, consideró que los usuarios, al piratear a través de las redes de iiNet, lo hacían solamente gracias a los programas de P2P, sin tener en cuenta que el canal era proveído por el ISP. Creo que este análisis no puede separarse de la cuestión de si iiNet autorizó, promovió o prohibió las violaciones de derechos que tenían lugar a través de sus redes.

iiNet tuvo siempre la posibilidad técnica de conocer tanto qué usuarios pirateaban por sus redes, como los contenidos que ellos estaban pirateando. Todos los ISPs pueden hacerlo. Otra cosa es que les implica un costo y les implica ir en contra de los intereses de sus usuarios, razones por las que evitan hacerlo a toda costa.

Ya veremos cuál es la posición de los ISPs cuando tengamos normas similares al DMCA en Colombia y los países de la región.

Mucha tela por cortar queda en este caso; viene la apelación de los titulares de los derechos y es fundamental conocer la decisión de segunda instancia que, esperamos todos, traiga de nuevo la razonabilidad a este escenario en el que la desprotección a los derechos intelectuales es generalizada. No necesitamos un precedente negativo de este tamaño, justo ahora que vienen debates en toda la región sobre el ACTA, sobre la implementación de medidas tipo DMCA en nuestros países y sobre la forma en la que las mismas deben ser implementadas.

Lo que necesitamos es protección a los derechos, más herramientas investigativas, leyes más efectivas y eficaces y la decisión política necesaria para que toda esta pelea se gane de la mejor manera. Esto, sin tener en cuenta la estructuración e implementación de las necesarísimas políticas educativas sin las cuales seguiremos siendo una sociedad de San Andresitos.

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

(Visited 60 times, 1 visits today)
PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

La historia de la OEA respecto de los derechos humanos y(...)

2

Dios nos habla por medio de nuestros sueños. Esta es una(...)

3

Soñar con amigos y familiares que fallecieron causa mucha inquietud a(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar