Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
abril
(Total:
8
)
- Guia de seguridad en servicios DNS
- ¿Las redes P2P son legales en España? Crear softwa...
- Grave vulnerabilidad en OpenSSL llamada Heartbleed
- Falso antivirus de pago para Android estafa a más ...
- Campaña de FACUA para que las operadoras liberen g...
- HighSecCON III - Conferencias Seguridad Informática
- Nuevo conector reversible USB 3.1
- Windows 8 volverá a tener el menú de inicio, y apl...
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
¿Las redes P2P son legales en España? Crear software P2P es legal en España
miércoles, 9 de abril de 2014
|
Publicado por
el-brujo
|
Editar entrada
La Audiencia Provincial de Madrid desestima el recurso de las
discográficas contra la decisión del Juzgado Mercantil de absolver al
creador de apliaciones P2P en España . "Ofertar una tecnología P2P avanzada no supone incurrir en actos de
expolio ni de aprovechamiento indebido del esfuerzo ajeno", explica la
sentencia. Crear software P2P es legal en España
Crear y difundir redes de intercambio de archivos P2P
es legal en nuestro país. Así lo confirma la sentencia de la Audiencia
Provincial de Madrid en la que se desestima el recurso de las
discográficas contra la decisión del Juzgado Mercantil nº4 de la capital
de absolver a Pablo Soto, al que acusaban de lucrarse con sus
contenidos.
En su fallo, los jueces señalan que
"ofertar una tecnología P2P avanzada no supone incurrir en actos de
expolio ni de aprovechamiento indebido del esfuerzo ajeno", motivo por
el que su creador no puede ser condenado. Los demandantes, Promusicae,
Warner Music, Universal Music, Emi Music y Sony BMG exigían 13 millones de euros a Soto por los daños y perjuicios que, a su juicio, habían ocasionado las aplicaciones Blubster, Piolet o Manolito.
Lo que buscaban los demandantes es criminalizar la tecnología que hace posible el intercambio de archivos
después de no haber conseguido criminalizar a los usuarios que las
utilizan. La Audiencia considera que la doctrina emanada de la condena a
Napster en EEUU no es trasladable a España
Por su parte, el abogado ha compartido en su 'timeline' algunos de los
puntos de la sentencia. Según expone Bravo, la sentencia ratifica que
"crear y difundir redes P2P es legal en España". Los jueces
también señalan que "la doctrina emanada de la condena a Napster en EEUU
no es trasladable a España, donde crear redes P2P no infringe la Ley"
y que "ofertar tecnología P2P avanzada no supone incurrir en actos de
expolio ni de aprovechamiento indebido del esfuerzo ajeno"
Lejos de sus pretensiones, la Audiencia Provincial de Madrid recuerda
que los creadores de software de intercambio de archivos "carecen de
cualquier posibilidad de control sobre el empleo concreto que dan los
usuarios a la herramienta informática puesto que éstos no precisan de
intermediación técnica alguna por parte de aquellos para operar".
En cuanto a la infracción directa de los derechos de propiedad intelectual de los demandantes, los jueces dejan muy claro que "el intercambio entre usuarios de Internet de archivos que estén amparados por derechos de propiedad intelectual, si no se cuenta con la autorización del titular de los mismos, entraña una infracción". También habría infracción, dice la sentencia, si se violan los derechos de explotación, "en concreto el de comunicación pública" y el de reproducción. El limite de la copia privada no lo ampararía "pues su vocación es la de la utilización colectiva de esas obras".
No obstante, el demandado no actúa así, destaca el texto. Se trata de creadores y distribuidores de programas informáticos "para poner en marcha protocolos 'peer to peer, "de modo que no tienen intervención alguna en el intercambio de archivos que pueden realizarse directamente entre los usuarios". De hecho, la sentencia recuerda que la puesta en el mercado de una herramienta tecnológica [...] entraña un comportamiento neutro desde el punto de vista legal", que la propia Constitución ampara (artículo 38, sobre la libertad de empresa).
En cuanto a la infracción directa de los derechos de propiedad intelectual de los demandantes, los jueces dejan muy claro que "el intercambio entre usuarios de Internet de archivos que estén amparados por derechos de propiedad intelectual, si no se cuenta con la autorización del titular de los mismos, entraña una infracción". También habría infracción, dice la sentencia, si se violan los derechos de explotación, "en concreto el de comunicación pública" y el de reproducción. El limite de la copia privada no lo ampararía "pues su vocación es la de la utilización colectiva de esas obras".
No obstante, el demandado no actúa así, destaca el texto. Se trata de creadores y distribuidores de programas informáticos "para poner en marcha protocolos 'peer to peer, "de modo que no tienen intervención alguna en el intercambio de archivos que pueden realizarse directamente entre los usuarios". De hecho, la sentencia recuerda que la puesta en el mercado de una herramienta tecnológica [...] entraña un comportamiento neutro desde el punto de vista legal", que la propia Constitución ampara (artículo 38, sobre la libertad de empresa).
David Bravo, abogado encargado de la defensa de Soto junto a Javier de la Cueva y José Ignacio Aguilar,
ha celebrado la noticia afirmando en Twitter que "la sentencia da
seguridad jurídica a los desarrolladores de software en España, que no
serán responsables de los usos de su herramienta". De la Cueva también
indicaba en varios tuits que "No hay soporte sólido para la existencia
de infracciones indirectas de la propiedad intelectual por hecho ajeno" y
que "ofertar una tecnología P2P avanzada no supone incurrir en actos de
expolio ni de aprovechamiento indebido del esfuerzo ajeno".
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.