Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
abril
(Total:
8
)
-
Guia de seguridad en servicios DNS
-
¿Las redes P2P son legales en España? Crear softwa...
-
Grave vulnerabilidad en OpenSSL llamada Heartbleed
-
Falso antivirus de pago para Android estafa a más ...
-
Campaña de FACUA para que las operadoras liberen g...
-
HighSecCON III - Conferencias Seguridad Informática
-
Nuevo conector reversible USB 3.1
-
Windows 8 volverá a tener el menú de inicio, y apl...
-
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
268
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
¿Las redes P2P son legales en España? Crear software P2P es legal en España
miércoles, 9 de abril de 2014
|
Publicado por
el-brujo
|
Editar entrada
La Audiencia Provincial de Madrid desestima el recurso de las
discográficas contra la decisión del Juzgado Mercantil de absolver al
creador de apliaciones P2P en España . "Ofertar una tecnología P2P avanzada no supone incurrir en actos de
expolio ni de aprovechamiento indebido del esfuerzo ajeno", explica la
sentencia. Crear software P2P es legal en España
Crear y difundir redes de intercambio de archivos P2P
es legal en nuestro país. Así lo confirma la sentencia de la Audiencia
Provincial de Madrid en la que se desestima el recurso de las
discográficas contra la decisión del Juzgado Mercantil nº4 de la capital
de absolver a Pablo Soto, al que acusaban de lucrarse con sus
contenidos.
En su fallo, los jueces señalan que
"ofertar una tecnología P2P avanzada no supone incurrir en actos de
expolio ni de aprovechamiento indebido del esfuerzo ajeno", motivo por
el que su creador no puede ser condenado. Los demandantes, Promusicae,
Warner Music, Universal Music, Emi Music y Sony BMG exigían 13 millones de euros a Soto por los daños y perjuicios que, a su juicio, habían ocasionado las aplicaciones Blubster, Piolet o Manolito.
Lo que buscaban los demandantes es criminalizar la tecnología que hace posible el intercambio de archivos
después de no haber conseguido criminalizar a los usuarios que las
utilizan. La Audiencia considera que la doctrina emanada de la condena a
Napster en EEUU no es trasladable a España
Por su parte, el abogado ha compartido en su 'timeline' algunos de los
puntos de la sentencia. Según expone Bravo, la sentencia ratifica que
"crear y difundir redes P2P es legal en España". Los jueces
también señalan que "la doctrina emanada de la condena a Napster en EEUU
no es trasladable a España, donde crear redes P2P no infringe la Ley"
y que "ofertar tecnología P2P avanzada no supone incurrir en actos de
expolio ni de aprovechamiento indebido del esfuerzo ajeno"
Lejos de sus pretensiones, la Audiencia Provincial de Madrid recuerda
que los creadores de software de intercambio de archivos "carecen de
cualquier posibilidad de control sobre el empleo concreto que dan los
usuarios a la herramienta informática puesto que éstos no precisan de
intermediación técnica alguna por parte de aquellos para operar".
En cuanto a la infracción directa de los derechos de propiedad intelectual de los demandantes, los jueces dejan muy claro que "el intercambio entre usuarios de Internet de archivos que estén amparados por derechos de propiedad intelectual, si no se cuenta con la autorización del titular de los mismos, entraña una infracción". También habría infracción, dice la sentencia, si se violan los derechos de explotación, "en concreto el de comunicación pública" y el de reproducción. El limite de la copia privada no lo ampararía "pues su vocación es la de la utilización colectiva de esas obras".
No obstante, el demandado no actúa así, destaca el texto. Se trata de creadores y distribuidores de programas informáticos "para poner en marcha protocolos 'peer to peer, "de modo que no tienen intervención alguna en el intercambio de archivos que pueden realizarse directamente entre los usuarios". De hecho, la sentencia recuerda que la puesta en el mercado de una herramienta tecnológica [...] entraña un comportamiento neutro desde el punto de vista legal", que la propia Constitución ampara (artículo 38, sobre la libertad de empresa).
En cuanto a la infracción directa de los derechos de propiedad intelectual de los demandantes, los jueces dejan muy claro que "el intercambio entre usuarios de Internet de archivos que estén amparados por derechos de propiedad intelectual, si no se cuenta con la autorización del titular de los mismos, entraña una infracción". También habría infracción, dice la sentencia, si se violan los derechos de explotación, "en concreto el de comunicación pública" y el de reproducción. El limite de la copia privada no lo ampararía "pues su vocación es la de la utilización colectiva de esas obras".
No obstante, el demandado no actúa así, destaca el texto. Se trata de creadores y distribuidores de programas informáticos "para poner en marcha protocolos 'peer to peer, "de modo que no tienen intervención alguna en el intercambio de archivos que pueden realizarse directamente entre los usuarios". De hecho, la sentencia recuerda que la puesta en el mercado de una herramienta tecnológica [...] entraña un comportamiento neutro desde el punto de vista legal", que la propia Constitución ampara (artículo 38, sobre la libertad de empresa).
David Bravo, abogado encargado de la defensa de Soto junto a Javier de la Cueva y José Ignacio Aguilar,
ha celebrado la noticia afirmando en Twitter que "la sentencia da
seguridad jurídica a los desarrolladores de software en España, que no
serán responsables de los usos de su herramienta". De la Cueva también
indicaba en varios tuits que "No hay soporte sólido para la existencia
de infracciones indirectas de la propiedad intelectual por hecho ajeno" y
que "ofertar una tecnología P2P avanzada no supone incurrir en actos de
expolio ni de aprovechamiento indebido del esfuerzo ajeno".
Fuente:
Entradas relacionadas:

Abogados usaron ChatGPT para demandar a una aerolínea y la IA se inventó casos y test...

Rusia legaliza el minado de criptomonedas

Microsoft te protegerá legalmente si alguien te demanda por usar su inteligencia arti...

Google anuncia un fondo de asistencia legal para hackers que reciban amenazas tras in...

Bielorrusia legaliza la piratería de películas, música y software

Casi 15 años para ser finalmente absueltos los responsables de EliteDivx: el p2p en E...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.