Descargas, infracciones y Derechos de autor en Internet
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Descargas, infracciones y Derechos de autor en Internet

  • 716 views
Uploaded on

Clase en la Facultad de Derecho, UCR, Octubre 2011

Clase en la Facultad de Derecho, UCR, Octubre 2011

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
716
On Slideshare
716
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. DESCARGAS, INFRACCIONES Y DERECHOS DE AUTOR EN INTERNET
  • 2. PREGUNTA
    • Bajar archivos sin permiso es un robo.
    • Descargas ilegales son causadas por los modelos de negocio fracasados.
    • Estoy probando contenido para comprar después.
    • No hace daño a nadie.
    • Sólo afecta a artistas y corporaciones millonarias.
    • Nunca lo han hecho / no me afecta personalmente.
  • 3. TECNOLOGIAS
  • 4. MODELOS
    • No Peer-to-Peer (P2P)
      • Descargas directas
        • Sitios web
        • File Transfer Protocol
        • Internet Relay Chat (IRC)
        • Usenet
      • Lockers electrónicos
        • Dropbox
        • Rapidshare
      • Messaging
        • IM
        • Skype
    • Peer-to-Peer
      • Clientes P2P
      • Bittorrent
      • Redes distribuidas
  • 5. SITIOS WEB
  • 6.  
  • 7. SITIO – CLIENTE
  • 8. INTERNET RELAY CHAT (IRC)
  • 9.  
  • 10. FTP
  • 11. USENET
  • 12. NAPSTER
  • 13. NAPSTER
  • 14. PEER TO PEER (P2P)
  • 15. FUNCIONAMIENTO DE P2P
  • 16. P2P V NAPSTER
  • 17.  
  • 18. GNUTELLA
  • 19. RED GNUTELLA 2000
  • 20. CLIENTES AGREGADOS (LIMEWIRE)
  • 21. E-DONKEY
  • 22. MODELO CASA CLUB
    • Redes privadas
    • Más pequeños y seguros
    • Tienen fuerte encriptación para proteger privacidad del tráfico
    • Los usuarios son invitados a unirse (envío de passwords, direcciones IP, etc.)
    • Una vez "dentro", los usuarios tienen acceso ilimitado a los recursos comunes.
  • 23. MODELO DE NODOS
    • Los archivos populares son compartidos entre los nodos en computadoras y servidores independientes.
    • Las comunicaciones dentro de los nodos están encriptados y son distribuidas a través de los otros nodos para que sea muy difícil determinar quién está solicitando la información y que contenido se distribuye.
  • 24. FREENET
  • 25. SERVICIOS DE TOR
  • 26. BITTORRENT
  • 27. THE BITTORRENT REVOLUTION
  • 28. SITIOS RASTREADORES TORRENT
  • 29. PIRATE BAY
  • 30. EL REGRESO DEL SITIO WEB
  • 31. LOCKERS
  • 32. OINK
  • 33. Descargas legales
  • 34. STREAMING
  • 35. STREAMING DE MUSICA
  • 36. DERECHO
  • 37. Autores musicales
  • 38. © Derechos exclusivos
    • Copiar
    • Emitir cópias para el público
    • Vender, alquilar, prestar
    • Distribuir
    • Publicar
    • Ejecutar
    • Comunicar al público
    • Adaptar
  • 39. © Infracciones
    • Primarias (acción directa)
      • Ejecutar cualquier derecho exclusivo directamente
    • Secundarias (vicarias en algunas jurisdicciones)
      • Importación de copias infractoras
      • Poseer o comerciar con copias infractoras
      • Permitir el uso de los locales para infringir
      • Proveer dispositivos previstos para la infracción
  • 40. © Sanciones
    • Civiles o penales
      • Art. 121 Ley 6683. Pena de 10-30 días multa.
      • Arts. 50-63 (Ley 8039).
    • Acciones civiles (Ley 8039):
      • Medidas cautelares
      • Medidas provisionales
      • Daños e indeminización
      • Decomiso y destrucción de copias
  • 41. © Limitaciones y Excepciones
    • CAPITULO IX Ley 6683.
    • Lista exhaustiva que incluye:
      • Reproducción por medio de la prensa
      • Derecho de cita.
      • Reproducción sea sin fines comerciales, de las estatuas, monumentos y otras obras de arte.
      • Es libre la ejecución de fonogramas y la recepción de transmisiones de radio o televisión.
    • Fair use: Derecho en los EE.UU.
  • 42. CASOS
    • Napster
    • Aimster
    • Kazaa (Australia)
    • Grokster
    • RIAA suits
      • Jamie Thomas-Rassett
      • Joel Tanembaum
    • Pirate Bay
    • ACS:Law
    • iiNet
  • 43. DOCTRINA SONY
    • Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417 (1984).
    • "La cuestión es, pues, si el Betamax es capaz de usos no infractores de importancia comercial ... un uso potencial de Betamax claramente cumple con esta norma, sin embargo, se entiende: uso privado no comercial en el hogar [“timeshifting”].”
    • Toda tecnología que sea capaz de ser usada para fines no infractores no puede ser sujeta a acciones legales de vicarias.
  • 44. GROKSTER
    • MGM Studios, Inc. v. Grokster, Ltd. 545 U.S. 913 (2005).
    • No aplica la doctrina Sony.
    • Teoría de la inducción:
    • Si un sujeto anuncia sus productos haciendo énfasis en los elementos de infracción de derechos de autor, este sujeto será responsable por infracción secundaria.
  • 45. PIRATE BAY (SUECIA)
    • "Un factor común para los usuarios de Pirate Bay es que tienen toda o parte de los archivos relevantes almacenados en su ordenador (disco duro). Al conectarse a Internet y activar el software BitTorrent - que es una condición necesaria para bajar archivos - están haciendo posible que otros usuarios de Internet puedan conocer el contenido de, y por tanto, producir copias de los archivos correspondientes. […] La forma en que los archivos especificados son procesados ​​por una “sembradora” original y los usuarios que, a través de intercambio de archivos, han obtenido la totalidad o segmentos de los archivos actuales, constituyen el tipo de puesta a disposición que, de acuerdo con la Ley de propiedad intelectual , sería considerada como puesta a disposición del público en general. "p.41
    • Un año de cárcel y 30 milliones Coronas suecas ($3.5 milliones USD).
  • 46. ROADSHOW V IINET (AUSTRALIA)
    • Roadshow Films Pty Ltd v iiNet Limited [2010] FCA 24
    • “ 70. Para utilizar una analogía muy imperfecta, los archivos que se comparten en el enjambre son un tesoro, el cliente de BitTorrent es el barco, el archivo .torrent es el mapa del tesoro, The Pirate Bay ofrece los mapas del tesoro de forma gratuita y el tracker es el viejo sabio que debe ser consultado para entender el mapa del tesoro.
    • 71. Mientras que tal analogía extremadamente simplifica en exceso la situación será suficiente para nuestro propósito. Esto demuestra que todos los componentes del protocolo BitTorrent deben trabajar juntos para que una persona puede acceder al archivo buscado.”
  • 47. POLÍTICAS
  • 48. EL ESTADO DEL ARTE
    • Los derechohabientes han fallado miserablemente en eliminar la piratería por Internet.
    • No importa el número de demandados, las figuras de infracción por Internet no se han reducido en la última década.
    • La nueva estrategia es el atacar a los intermediarios.
  • 49. TRÁFICO DE RED (2004)
  • 50. P2P (2004)
  • 51. TRÁFICO EUROPEO (2011)
  • 52. P2P (2011)
  • 53. DISMINUCIÓN DE VENTAS DE MÚSICA (EE.UU.)
  • 54. PERO… (FIGURAS DEL REINO UNIDO)
  • 55. ¿CUALES VENTAS?
  • 56. CICLO DE REEMPLAZO
  • 57. COLA LARGA
  • 58. COLA LARGA
  • 59. P2P ES BUENO PARA LA COLA Source: David Blackburn, Online Piracy and Recorded Music Sales (2004) Percentil Ventas Ventas con 30% menos piratería 1% 73 70 5% 170 166 10% 281 277 25% 757 745 50% 2,852 2,851 75% 10,110 9,831 90% 26,531 26,934 95% 45,255 47,357 99% 133,983 165,054
  • 60. RED DE P2P
  • 61. TRES STRIKES
  • 62. REVOLUCIÓN DIGITAL
  • 63. ¿PIRATEAR ES BUENO?