Ir al contenido principal

Cambiar tu IP para accesar sitios públicos es una violación de la ley de EEUA

Cambiar tu IP para accesar sitios públicos es una violación de la ley en EEUA

 CAFA prohíbe método fácil de evadir el bloqueo de IP utilizados por 3taps (y Aaron Swartz).

 

Cambiar la dirección IP o el uso de servidores proxy para acceder a los sitios web públicos que ha estado prohibido para visitar es una violación del Fraude y Abuso Ley (CAFA), un juez dictaminó el viernes en un caso que implica Craigslist y 3taps .

La cuestión legal es similar a uno que sucedio en el caso de Aaron Swartz , en la que se debatió sobre si Swartz "había cometido un acceso no autorizado bajo la CAFA cuando cambió de dirección IP para eludir el bloqueo de la dirección IP impuesta por los administradores de sistemas que tratan de mantener fuera de Swartz la red ", profesor de derecho de Orin Kerr escribió ayer en el blog Conspiracy Volokh .
El fallo en Craigslist v 3taps ( PDF ) es el primer "abordar directamente la cuestión," Kerr escribió. 3taps provocó la ira de Craigslist mediante la agregación y volver a publicar sus anuncios, por lo Craigslist envió una carta de cese y desista decir la empresa no hacer eso. Craigslist también bloqueó las direcciones IP asociadas a los sistemas 3taps '.
 
"3taps por alto la barrera tecnológica mediante el uso de diferentes direcciones IP y los servidores proxy para ocultar su identidad y siguió raspando datos", escribió el juez Charles Breyer de la Corte de Distrito de EE.UU. en el norte de California. Craigslist posteriormente 3Taps acusado de violar la CAFA, que "impone sanciones penales a toda persona que, entre otras prohibiciones, 'accede intencionalmente una computadora sin autorización o excede acceso autorizado, y por lo tanto obtiene ... información desde cualquier computadora protegida".
 
3taps pidieron al tribunal que "sostener que un propietario de un sitio web accesible al público no tiene el poder de revocar la autorización de un usuario específico para acceder a la página web" y sostuvo que la criminalización de su actividad bajo la CAFA crearía una pendiente resbaladiza que podría perjudicar a Internet ordinaria usuarios y permiten a las empresas Web que utilizan prácticas anticompetitivas.
Breyer rechazó la petición de la compañía, diciendo 3taps no probaron que las acciones de Craiglist eran ilegales. En el marco del "lenguaje llano" de la CAFA, 3taps no tenían autorización para visitar Craigslist:
3taps argumento comienza en terreno legal firme: "[B] y hacer los anuncios en su sitio web a disposición del público, Craigslist ha" autorizado "el mundo, incluyendo 3taps, para acceder a craigslist.org.
Sin embargo, no responde a la pregunta aquí, que es si Craigslist tenía el poder de revocar, en una base de caso por caso, la autorización general le otorgó al público a acceder a la información en su sitio web. Craigslist sin duda pensó que tenía la autoridad y trataba de ejercer a través de su carta de cesar y desistir y medidas de bloqueo de IP. 3taps dice que Craigslist no tenía poder para "desautorizar" a nadie, pero no puede apuntar a cualquier idioma en el estatuto apoyar esa conclusión.
De hecho, el marco legal y la interpretación del Noveno Circuito de la frase "sin autorización" tanto cortado contra argumento 3taps '. Una forma de lograr el resultado que 3taps insta-prohíbe los propietarios de ordenadores de la revocación de "autorización" para acceder a sitios web públicos, sería restringir el tipo de información protegida por la CAFA. Por ejemplo, el Congreso podría haber escrito § 1030 (a) (2) para proteger una información "no pública". Una disposición vecino en el CAFA incluye ese mismo modificador y prohíbe el acceso sin autorización a los "no públicos" computadoras del gobierno. Otra disposición adyacente sólo se aplica a ciertos tipos de información financiera. Congreso aparentemente sabía cómo restringir el acceso a la CAFA sólo a determinados tipos de información, y agradeció la distinción pública vs privada, pero § 1030 (a) (2) (c) no contiene tales restricciones o modificadores.
Breyer también derribó argumentos de pendiente resbaladiza 3taps '. La persona promedio no utiliza un proxy anónimo para evitar el bloqueo de IP cumplir a través de una carta de cese y desista dirigida específicamente a esa persona, el juez escribió:
Sin ningún tipo de lenguaje en la ley para apoyar sus argumentos, 3taps permite que el gato fuera de la bolsa en la parte final de su breve e insta a la consideración de los "graves" problemas de política planteadas por aplicación directa de la amplitud de la redacción de la CAFA. Allí, y roció toda su anterior, aparentemente basado en texto, los argumentos, 3taps plantea escenarios extravagantes que, por ejemplo, alguien está sometido a proceso penal por visitar un sitio web www.dontvisitme.com hipotético después de un "amigo"-al parecer, no es una muy buena -dice el sitio cuenta con hermosas fotos, pero la página dice que nadie puede hacer clic en los enlaces para ver las imágenes. Ni que decir tiene, la decisión de la Corte [en relación con las acciones 3taps '] ... no habla de si la CAFA se aplicaría a otros conjuntos de hechos que una persona desprevenida alguna manera tropieza a un sitio no autorizado.
3taps invita también a esta Corte para hacer toda clase de juicios legales que dan vuelta sobre, por ejemplo, la "cultura" de la Internet, la opinión del Tribunal de que el acceso a un sitio web es más como escaparate de una acera pública o realmente entrar en una tienda y si "un régimen basado en permisos para los sitios web públicos podría implosionar el funcionamiento básico de la propia internet." 3taps opina que "los beneficios" socialmente prudentes "de la búsqueda de una licencia implícita [acceder a datos del sitio web públicas] son ​​muy superiores a cualquier utilidad social derivada de permitir propietario de un sitio web para bloquear selectivamente el acceso a la información pública disponible, incluyendo los competidores ".
Tal vez, o tal vez no, pero desde luego, no corresponde a este Tribunal para imponer sus puntos de vista sobre los asuntos incluidos en lenguaje legal inequívoca.

IP bloqueando apenas parte de una "barrera tecnológica"

Kerr, profesor de derecho en la Universidad George Washington y un ex abogado litigante en Delitos Informáticos y Propiedad Intelectual del Departamento de Justicia de EE.UU., escribió que la decisión de Breyer es coherente con su opinión de que "eludir algún tipo de barrera tecnológica es necesaria para violar la CAFA ". Sin embargo, Kerr lamenta que Breyer lo toma como un hecho que el cambio de la dirección IP de uno o usando una cuenta de proxy como la elusión de una barrera tecnológica.
Si Craigslist envió una carta de cese y desista a 3taps sólo es necesario probar la intención 3taps 'para acceder a la página web a pesar de haber dicho que no, Kerr escribió. La "elusión de una barrera tecnológica" es una pregunta separada que no se aborda en la sentencia en profundidad, escribió.
"El contra-argumento es como sigue", escribió Kerr. "Las direcciones IP son muy fáciles de cambiar, y la mayoría de la gente usa la Internet desde diferentes direcciones IP de todos los días. Como resultado, tratando de bloquear a alguien en base a una dirección IP no 'block' ellos, excepto en un sentido temporal. Se hace una pausa durante unos segundos más en realidad los bloques. Es una barrera tecnológica en el muy corto plazo, pero no a largo plazo. ¿Es eso suficiente para constituir una barrera tecnológica? "
Kerr escribió por medio de la revelación de que "he hablado de este caso con el lado de la parte demandada, pero mi análisis aquí queda mi opinión independiente".
La CAFA sí podría hacerse una revisión en el Congreso debido a un proyecto de ley presentado en respuesta a la acusación de Swartz, quien se suicidó antes de su juicio.
 
El texto del proyecto de ley "elimina la frase vaga 'supera acceso autorizado y aclara la definición de" acceso sin autorización, "soluciones clave de una ley que ha sido mal interpretada por muchos años debido a sus definiciones vagas", según la Fundación de la Frontera Electrónica . "Sin este cambio, el gobierno pudo haber procesado todos los americanos a que viola los Términos de bajo nivel de violaciónes de servicios ... en fin, todo el mundo sería un criminal, dejando en manos del gobierno para decidir cuándo y dónde hacer caer el martillo . "

 

La guerra de la censura en internet continúa de forma silenciosa... 


Así que ya saben, cuidado con el uso de proxy en EEUA aunque tambien hablaremos de ello más adelante y no sólo porque muchos lo hemos usado desde ver peliculas.. bajar cosas porque nos limitaba por IP hasta tratar de hacer cosas "malas" sin supuestamente ser localizables, es un hecho que usar un proxy puede ser más peligroso de lo que parece en otro artículo hablaremos más al respecto.

Comentarios

Entradas populares de este blog

XKEYSCORE: Google, NSA y las Comunicaciones Privadas del Mundo - Parte I

Una de las más poderosas herramientas de vigilancia masiva de la Agencia de Seguridad Nacional ( NSA )  hace un seguimiento del uso de Internet de alguien tan fácil como introducir una dirección de correo electrónico, y no proporciona la tecnología incorporada al publico para evitar abusos. Hoy en día, La Intercepción publica 48 - top secret y otros documentos clasificados sobre XKEYSCORE fecha hasta 2013 , que arrojan nueva luz sobre la amplitud, la profundidad y la funcionalidad de este sistema de espionaje crítico - uno de los lanzamientos más grandes hasta ahora de los documentos proporcionados por la NSA denunciante Edward Snowden . Descripción breve sobre  XKEYSCORE XKEYSCORE  es un programa de la NSA   el cual fue revelado por el diario The Guardian , lo que hace es hacer un barrido con innumerables búsquedas en Internet de las personas, correos electrónicos, documentos, nombres de usuario y contraseñas, y otras comunicaciones privadas.  ...

Shazam! Reconocimiento de Algoritmos de Música, Huellas Dactilares y Procesamiento

Alguna vez de has preguntado, ¿Cómo es que mi iPhone (Siri) es capaz de saber que canción toca la radio con solo decirle la pregunta y dejarle "escuchar" un pedazo? Bueno eso son algoritmos de conocimiento de Música que hoy en día disfrutamos en nuestros telefonos iPhone, Android pero hay una ciencia detrás de esto. En el artículo de hoy hablaremos a detalle sobre "Reconocimiento de Algoritmos de Música, Huellas Dactilares y Procesamiento" tenemos un interesante artículo que nos comparten desde toptotal.com Oyes una canción familiar en el club o en el restaurante. Has escuchado esta canción miles de veces desde hace mucho tiempo y el sentimentalismo de la canción realmente toca tu corazón. ¡Desesperadamente la quieres volver a escuchar en la mañana, pero no recuerdas su nombre! Afortunadamente, en nuestro increíble mundo futurista, tienes un teléfono con software de reconocimiento de música instalado. Puedes relajarte, ya que el Software te dijo el nombre de la ...

Tabletas para niños corren peligro

Expertos avisan que las Tablets para niños pueden ser pirateadas Empresa de seguridad cibernética dice tabletas de los niños son inseguros y ponen en riesgo la seguridad tanto de niños como de los padres.   Las Tabletas de los niños tienen poca o ninguna seguridad para proteger los datos y son vulnerables a la piratería informática, una firma líder de seguridad informática, ha advertido lo siguiente: El Grupo de NCC evalúa dos tabletas  para niños que pueden estar ya incluidas en muchas listas de regalos de Navidad en ellas, se encontró que la seguridad de los niños y la privacidad está en riesgo. "Los resultados de este análisis mostraron que poco o nada de seguridad informática contienen estos dispositivos lo que pone en riesgo la privacidad del usuario del denominado "Tablet para niños", esto no solo afecta que la información del dispositivo del niño pueda ser manipulada, sino que también al adquirir estos aparatos esta usted poniendo su segurid...