Internet-Operaattoreihin Kohdistetut Tekijänoikeudelliset Estomääräykset Erityisesti Vertaisverkkopalvelun Osalta

Total Page:16

File Type:pdf, Size:1020Kb

Internet-Operaattoreihin Kohdistetut Tekijänoikeudelliset Estomääräykset Erityisesti Vertaisverkkopalvelun Osalta Pekka Savola INTERNET-OPERAATTOREIHIN KOHDISTETUT TEKIJÄNOIKEUDELLISET ESTOMÄÄRÄYKSET ERITYISESTI VERTAISVERKKOPALVELUN OSALTA Lisensiaatintutkimus, joka on jätetty opinnäytteenä tarkastettavaksi tekniikan lisensiaatin tutkintoa varten Espoossa, 21. marraskuuta 2012. Vastuuprofessori Raimo Kantola Ohjaaja FT, OTK Ville Oksanen AALTO-YLIOPISTO LISENSIAATINTUTKIMUKSEN TIIVISTELMÄ TEKNIIKAN KORKEAKOULUT PL 11000, 00076 AALTO http://www.aalto.fi Tekijä: Pekka Savola Työn nimi: Internet-operaattoreihin kohdistetut tekijänoikeudelliset estomääräykset erityisesti vertaisverkkopalvelun osalta Korkeakoulu: Sähkötekniikan korkeakoulu Laitos: Tietoliikenne- ja tietoverkkotekniikka Tutkimusala: Tietoverkkotekniikka Koodi: S041Z Työn ohjaaja(t): FT, OTK Ville Oksanen Työn vastuuprofessori: Raimo Kantola Työn ulkopuolinen tarkastaja(t): Professori, OTT Niklas Bruun Tiivistelmä: Tarkastelen työssäni Internet-yhteydentarjoajiin (operaattoreihin) kohdistettuja tekijänoikeudellisia estomääräyksiä erityisesti vertaisverkkopalvelun osalta sekä tekniseltä että oikeudelliselta kannalta. Tarkastelen erityisesti The Pirate Bay -palvelusta herääviä kysymyksiä. Esitän aluksi yleiskatsauksen muistakin kuin tekijänoikeudellisista säännöksistä ja tarkastelen laajaa ennakollisen ja jälkikäteisen puuttumisen keinojen kirjoa. Tarkastelen teknisiä estomenetelmiä ja estojen kierrettävyyttä ja tehokkuutta. Keskeisimpiä estotapoina esittelen IP-, DNS- ja URL-estot. URL-eston toteuttaminen kaksivaiheisena menetelmänä olisi järjestelmistä joustavin, mutta siihen liittyvät kustannukset ovat esteenä sen käyttöönotolle. DNS-estot eivät tarjoa IP-estoihin verrattuna lisäsuojaa ja katson, että nykyisin käytössä olevat yhdistetyt IP- ja DNS-estot voitaisiin korvata pelkillä IP-estoilla. Keskeyttämismääräyksen yleisiksi edellytyksiksi voidaan hahmottaa määräyksen peruste, kohtuullisuus eri osapuolille, kolmannen viestintämahdollisuuksien vaarantamisen kielto ja muut, erityisesti prosessuaaliset edellytykset. Vertaisverkkokontekstissa kyse on useiden eri tahojen yhteistoiminnasta ja tarkastelen perustetta aineiston jakajan, aineistoon linkin asettaneen käyttäjän ja linkkisivuston ylläpitäjän näkökulmasta. Kohtuullisuusedellytystä arvioidaan punnitsemalla oikeuksia eri tahojen näkökulmasta kussakin yksittäistapauksessa. Keskeyttämismääräys tulisi kohdistaa oikeaan loukkaajaan, sen antamisen edellytyksenä tulisi olla riittävä tehokkuus, vaihtoehtoiset toimenpiteet tulisi huomioida eivätkä toteuttamiskustannukset ja aiheutuvat muut haitat saisi olla liiallisia. Toisaalta oikeudenhaltijan näkökulmasta taloudellisten tappioiden määrä ja estomenetelmän oletettu tehokkuus siten, että tappiot olennaisesti vähentyisivät edellyttäisivät määräyksen antamista. Kyseenalaistan erityisesti keskeyttämismääräysten tehokkuuden ja näin ollen kohtuullisuuden. Tehokkuuden jäädessä heikoksi määräyksille on vaikea keksiä kestävää oikeuttamisperustetta. Kärjistettynä käyttäjäpään välittäjiin kohdistuvat keskeyttämismääräykset ovat teatteria, joka käy kalliiksi kaikille osapuolille. Katsonkin, että ongelmaan tulisi pyrkiä vaikuttamaan muilla keinoin. Päivämäärä: 21.11.2012 Kieli: Suomi Sivumäärä: 249 Avainsanat: Internet-operaattori, keskeyttämismääräys, tekijänoikeus, verkkoesto, vertaisverkkopalvelut, The Pirate Bay AALTO UNIVERSITY ABSTRACT OF THE LICENTIATE THESIS SCHOOLS OF TECHNOLOGY PO Box 11000, FI-00076 AALTO http://www.aalto.fi Author: Pekka Savola Title: Copyright injunctions against Internet connectivity providers especially with regard to peer-to- peer networking School: Electrical Engineering Department: Communications and Networking Research field: Networking Technology Code: S041Z Instructor(s): PhD, LL.M. Ville Oksanen Supervisor: Raimo Kantola Examiner(s): Professor, Doctor of Laws Niklas Bruun Abstract: This thesis examines copyright injunctions issued against Internet connectivity providers especially in the context of peer-to-peer services from both technical and legal perspective. In particular, I focus on the issues arising from The Pirate Bay service. First, I provide a general overview of non-copyright provisions and examine the broad spectrum of preventive and reactive methods available for targeting the underlying copyright issues. I investigate technical blocking methods, their circumvention and effectiveness. I also take a closer look at IP, DNS and URL blocking. Implementing URL blocking as a two-stage solution would serve as the most flexible means of addressing the matter, but the associated costs preclude its use. DNS blocking does not provide added benefit compared to IP blocking, and the combined IP and DNS blocking currently used could in my opinion be replaced with IP blocking. The general prerequisites for issuing a copyright injunction include sufficient basis for the injunction, its reasonableness and the fact that it may not prejudice the rights of a third party to receive or send messages, as well as other, especially procedural conditions. In the peer-to-peer networking context, there are various parties involved, and I examine the basis for the injunction from the perspective of the sender of the infringing material, the person who adds a direct or indirect hyperlink to the infringing material and the administrator of the linking site. The prerequisite of reasonableness is evaluated by carefully balancing the rights of all parties involved on a case-by-case basis. The injunction to discontinue should be targeted at the actual infringer and it should be sufficiently effective. Also, alternative mechanisms for remedy should be considered, and the implementation costs and associated harm should remain reasonable. On the other hand, from the right holder’s perspective, the amount of financial losses and the supposed effectiveness of an injunction in remediating these losses would speak in favour of issuing the injunction. Particularly, I question the effectiveness of injunction and therefore also its reasonableness. If the effectiveness remains poor, it is difficult to justify injunctions in a manner that would stand up to close scrutiny. Injunctions against users’ so called "mere conduit" intermediaries are not much more than theatre that is costly to everyone involved. Therefore, I argue that the underlying problem should be addressed by other means. Date: 21.11.2012 Language: Finnish Number of pages: 249 Keywords: Internet provider, copyright injunction, copyright, site blocking, peer-to-peer networking, The Pirate Bay Esipuhe Tämä työ on väli- tai päätepiste sillä tiellä, jonka aloitin vuonna 2003 valmistuttuani tietoliikennetekniikan diplomi-insinööriksi ja jatkaessani töiden ohella jatko-opiskelijana. Erinäisistä julkaisuista huolimatta asia kuitenkin jäi. Kiinnostuin oikeustieteestä ja aloitin sen opiskelun vuon- na 2011. Halusin kuitenkin saada tekniikan jatko-opintoni jollakin ta- valla päätökseen. Aiemmista tutkimusaiheistani irtiottona valvojani esit- ti ajankohtaista The Pirate Bay -aihetta. Kiinnostuin heti sen suomista mahdollisuuksista tekniseen ja oikeudelliseen tarkasteluun. Kiitän valvojaani professori Raimo Kantolaa aiemmasta johdatuksesta tekniikan tiellä, aiheen keksimisestä ja hyvistä kommenteista ja profes- sori Niklas Bruunia työni toisena tarkastajana toimimisesta. Kiitos kuu- luu myös työn ohjaajalle Ville Oksaselle palautteesta ja kommenteista. Haluan lisäksi erityisesti kiittää Teemu Kiviniemeä, Jari Miettistä, Antti Kähköstä ja Pauliina Heineä saamistani kommenteista. Työ on toivotta- vasti parantunut edellä mainitun johdosta; virheistä vastaan toki itse. Kiitos kestämisestä kuuluu vielä Tieteen tietotekniikan keskus CSC:lle ja erityisesti Funet-kollegoilleni, joista osan kanssa olen saanut olla teke- misissä jo toista kymmenen vuoden ajan. Tätä kirjoittaessani olen myös samanaikaisesti viimeistellyt oikeustieteen maisterin opintojani. Tarkka- silmäinen lukija saattaa arvata, mitkä aiheet ovat olleet tästä näkökul- masta ajankohtaisia. Espoo, 21. marraskuuta 2012, Pekka Savola 1 Esipuhe 2 Sisältö Esipuhe 1 Sisältö 3 Kuvat 7 Taulukot 9 Lyhenteet 11 1. Johdanto 17 1.1 Tutkimuskysymys ja rajaukset . 19 1.2 Tyyli, menetelmät ja tieteenalat . 20 2. Lähtökohdat 23 2.1 Historiaa ja näkymiä tekijänoikeudesta tietoverkoissa . 23 2.2 Terminologiaa ja käsitteitä . 25 2.3 Internetin rakenne, arkkitehtuuri ja hallinnointi . 27 2.3.1 Internetin rakenne . 27 2.3.2 Internetin arkkitehtuuri ja avoimuuden ideologia . 28 2.3.3 Verkon eri kerrokset ja niiden yhteistoiminta . 29 2.3.4 Internetin ja sen resurssien hallinnointi . 30 2.4 Vertaisverkkojen tekniikka . 31 2.4.1 Yleistä . 31 2.4.2 Vertaisverkkojen arkkitehtuurit ja jaottelut . 33 2.4.3 Indeksointi ja aineiston kuvaus . 35 2.4.4 Naapurin etsintä . 36 2.4.5 Tiedostojen lataaminen ja jakaminen . 37 2.5 Oikeudellisia lähtökohtia . 38 2.5.1 Oikeuslähteistä, ratkaisutoiminnasta ja aineistosta . 38 3 Sisältö 2.5.2 Sananvapaudesta ja perusoikeuksista . 40 2.5.3 Oikeuden, tekniikan ja politiikan suhteista . 42 3. Lainvastainen aineisto Internetissä 45 3.1 Yleiskuva . 45 3.2 Ennaltaehkäisystä ja muita keinoista . 46 3.3 Käyttäjän käyttäytymiseen vaikuttaminen . 48 3.4 Loukkaavan lähteen sammuttaminen . 52 3.5 Välittäjään kohdistuvat toimenpiteet . 57 3.6 Yhteenvetoa ja vertailua . 62 4. Estomääräyksen tekniset toteuttamistavat 67 4.1 Aluksi . 67 4.2 Estojen yleisiä kysymyksiä . 68 4.2.1 Estokeinot lyhyesti . 68 4.2.2 Estettävä kohde . 70 4.2.3 Estomäärityksen laajuus . 73 4.2.4 Estokohteen siirtyminen muuhun käyttöön . 73 4.2.5 Mikä välittäjä toteuttaa eston? . 74 4.3 IP-osoitteen estäminen
Recommended publications
  • Sid 1 (4) STOCKHOLMS TINGSRÄTT PROTOKOLL Aktbilaga 19 Patent- Och Marknadsdomstolen 2019-10-08 Mål Nr Handläggning I PMÄ 13209-19 Stockholm
    Sid 1 (4) STOCKHOLMS TINGSRÄTT PROTOKOLL Aktbilaga 19 Patent- och marknadsdomstolen 2019-10-08 Mål nr Handläggning i PMÄ 13209-19 Stockholm Handläggning i parternas utevaro RÄTTEN Rådmannen Carl Rosenmüller PROTOKOLLFÖRARE Tingsnotarien Mikaela Alderhorn PARTER Sökande Copyright Management Services Ltd, 092766-90 43 Berkeley Square W1J 5AP London Storbritannien Ombud: Advokaterna Jeppe Brogaard Clausen och Emelie Svensson NJORD Law Firm Pilestræde 58 DK-1112 Köpenhamn Danmark Motpart Telia Sverige AB, 556430-0142 169 94 Solna Ombud: Bolagsjurist Peter Holm Adress som bolaget SAKEN Informationsföreläggande enligt upphovsrättslagen; fråga om säkerhetsåtgärd enligt 26 § lagen om domstolsärenden _____________ YRKANDEN M.M. Copyright Management Services Ltd (CMS) har i ansökan om informationsföre- läggande yrkat att Patent- och marknadsdomstolen vid vite om 200 000 kr ska förelägga Telia Sverige AB (Telia) att ge CMS information om namn på och adress till de som var registrerade som användare av de IP-adresser som anges i bilaga 1 vid de Dok.Id 2082696 Postadress Besöksadress Telefon Telefax Expeditionstid Box 8307 Rådhuset, 08- 561 654 70 måndag – fredag 104 20 Stockholm Scheelegatan 7 E-post: [email protected] 08:00–16:00 www.stockholmstingsratt.se Sid 2 STOCKHOLMS TINGSRÄTT PROTOKOLL PMÄ 13209-19 Patent- och marknadsdomstolen 2019-10-08 tidpunkter som anges i anslutning till respektive IP-adress. CMS har vidare yrkat att domstolen, för tiden till dess ärendet avgjorts eller annat beslutas, vid vite om 200 000 kr ska förbjuda Telia att förstöra de uppgifter som avses med yrkandet om informa- tionsföreläggande (säkerhetsåtgärd). Telia har till stöd för sin ansökan åberopat bl.a. DVD-omslag, registreringsansökningar och utdrag från United States Copyright Office samt licensavtal.
    [Show full text]
  • Piratez Are Just Disgruntled Consumers Reach Global Theaters That They Overlap the Domestic USA Blu-Ray Release
    Moviegoers - or perhaps more accurately, lovers of cinema - are frustrated. Their frustrations begin with the discrepancies in film release strategies and timing. For example, audiences that saw Quentin Tarantino’s1 2 Django Unchained in the United States enjoyed its opening on Christmas day 2012; however, in Europe and other markets, viewers could not pay to see the movie until after the 17th of January 2013. Three weeks may not seem like a lot, but some movies can take months to reach an international audience. Some take so long to Piratez Are Just Disgruntled Consumers reach global theaters that they overlap the domestic USA Blu-Ray release. This delay can seem like an eternity for ultiscreen is at the top of the entertainment a desperate fan. This frustrated enthusiasm, combined industry’s agenda for delivering digital video. This with a lack of timely availability, leads to the feeling of M is discussed in the context of four main screens: being treated as a second class citizen - and may lead TVs, PCs, tablets and mobile phones. The premise being the over-anxious fan to engage in piracy. that multiscreen enables portability, usability and flexibility for consumers. But, there is a fifth screen which There has been some evolution in this practice, with is often overlooked – the cornerstone of the certain films being released simultaneously to a domestic and global audience. For example, Avatar3 was released entertainment industry - cinema. This digital video th th ecosystem is not complete without including cinema, and in theaters on the 10 and 17 of December in most it certainly should be part of the multiscreen discussion.
    [Show full text]
  • (Camara)\Thomas-Rasset PFC.Wpd
    NO. In the Supreme Court of the United States JAMMIE THOMAS–RASSET, Petitioner, v. CAPITOL RECORDS INC. et al., Respondents. On Petition for a Writ of Certiorari to the United States Court of Appeals for the Eighth Circuit PETITION FOR A WRIT OF CERTIORARI K.A.D. CAMARA Counsel of Record CHARLES R. NESSON CAMARA & SIBLEY LLP 2800 Post Oak Blvd., Suite 5220 Houston, Texas 77056 (713) 966-6789 [email protected] Attorneys for Petitioner December 10, 2012 Becker Gallagher · Cincinnati, OH · Washington, D.C. · 800.890.5001 i QUESTION PRESENTED Is there any constitutional limit to the statutory damages that can be imposed for downloading music online? ii PARTIES TO THE PROCEEDING The parties to the proceeding are Jammie Thomas–Rasset, Petitioner; Capitol Records Inc., Sony BMG Music Entertainment, Arista Records LLC, Interscope Records, Warner Bros. Records Inc., and UMG Recordings Inc., Respondents; United States of America, Intervenor; Electronic Frontier Foundation, Internet Archive, American Library Association, Association of Research Libraries, Association of College and Research Libraries, and Public Knowledge, amici on behalf of Petitioner; and Motion Picture Association of America Inc., amicus on behalf of Respondents. iii TABLE OF CONTENTS QUESTION PRESENTED.................... i PARTIES TO THE PROCEEDING ............. ii TABLE OF AUTHORITIES................... v PETITION FOR A WRIT OF CERTIORARI ...... 1 OPINIONS BELOW ......................... 1 JURISDICTION ............................ 1 CONSTITUTIONAL AND STATUTORY PROVISIONS INVOLVED................. 1 STATEMENT .............................. 3 REASONS FOR GRANTING THE PETITION . 21 CONCLUSION ............................ 25 APPENDIX Appendix A Opinion of the United States Court of Appeals for the Eighth Circuit (September 11, 2012) ..........App. 1 Appendix BMemorandum of Law & Order in the United States District Court District of Minnesota (July 22, 2011) ..............App.
    [Show full text]
  • Piratebrowser Artifacts
    PirateBrowser Artifacts Written by Chris Antonovich Researched by Olivia Hatalsky 175 Lakeside Ave, Room 300A Phone: 802/865-5744 Fax: 802/865-6446 http://www.lcdi.champlin.edu Published Date Patrick Leahy Center for Digital Investigation (LCDI) Disclaimer: This document contains information based on research that has been gathered by employee(s) of The Senator Patrick Leahy Center for Digital Investigation (LCDI). The data contained in this project is submitted voluntarily and is unaudited. Every effort has been made by LCDI to assure the accuracy and reliability of the data contained in this report. However, LCDI nor any of our employees make no representation, warranty or guarantee in connection with this report and hereby expressly disclaims any liability or responsibility for loss or damage resulting from use of this data. Information in this report can be downloaded and redistributed by any person or persons. Any redistribution must maintain the LCDI logo and any references from this report must be properly annotated. Contents Introduction ............................................................................................................................................................................. 2 Background: ........................................................................................................................................................................ 2 Purpose and Scope: ............................................................................................................................................................
    [Show full text]
  • Tor-Verkon Rakenne Ja Toiminta
    Anna Arikainen Tor-verkon rakenne ja toiminta Tietotekniikan kandidaatintutkielma 13. toukokuuta 2020 Jyväskylän yliopisto Informaatioteknologian tiedekunta Tekijä: Anna Arikainen Yhteystiedot: [email protected] Ohjaaja: Tytti Saksa Työn nimi: Tor-verkon rakenne ja toiminta Title in English: Structure and operation of the Tor network Työ: Kandidaatintutkielma Opintosuunta: All study lines Sivumäärä: 24+0 Tiivistelmä: Tämä kirjallisuuskatsaus käsittelee Tor-verkon rakennetta ja toimintaa sekä sii- hen liittyviä ilmiöitä. Tutkielmassa käsittellään internetin eri kerroksia, Tor-verkon rakennet- ta ja sipulireitityksen kehitystä vuosien varrella, reititystä, Tor-verkon ja virtuaalisen erillis- verkon (VPN) eroja, Tor-verkkojen laillisuutta ja sen käyttöä sorretuissa maissa. Avainsanat: Tor-verkko, Tor, VPN, sipulireititys, reititys Abstract: This literature review focuses on the structure and operation of the Tor-network and phenomenons related to it. The thesis focuses on the different layers of the internet, on the structure of the Tor network and on the evolution of the onion routing over the years. The thesis deals also with routing and the difference between Tor and VPN, the legality of the Tor network and its use in oppressed countries. Keywords: Tor network, Tor, VPN, onion routing, routing i Kuviot Kuvio 1. Tor-verkon rakenne .................................................................. 8 Kuvio 2. Esimerkki reitityksestä verkossa .................................................... 10 Kuvio 3. Tor-solun rakenne ...................................................................
    [Show full text]
  • Licensing in the Shadow of Copyright
    LICENSING IN THE SHADOW OF COPYRIGHT Peter DiCola* David Touve** CITE AS: 17 STAN. TECH. L. REV. 397 (2014) http://stlr.stanford.edu/pdf/licensinginshadow.pdf ABSTRACT Copyright offers protection to creative works, but new technologies put pressure on that protection. Copyright owners and technology firms negotiate over new ways of distributing and transmitting creative works. Understanding the shadow that copyright casts on private negotiations will allow policy makers to better design the statute in a way that encourages more competition, diversity, and transactional efficiency in markets for digital goods. Prime examples of copyright licensing negotiations are the attempts to license digital music services over the past decade. In this Article we present the first qualitative and quantitative data about the licensing process for on-demand music streaming services, gleaned from confidential interviews with executives and attorneys. We report our findings about the time it takes to license a nascent service, if negotiations succeed; the number of record labels and publishers with which new music services typically deal; the general processes through which these licenses evolve; and how changes in the law over the period may have affected the dynamics of these negotiations. We find that copyright law, alongside business practices and professional attitudes, sets complex background rules for these private licensing negotiations. Copyright shapes, constrains, and also presents opportunities for innovation. TABLE OF CONTENTS INTRODUCTION ....................................................................................................... 398 I. THE LEGAL ENVIRONMENT FOR DIGITAL MUSIC .............................................. 404 * Associate Professor, Northwestern University School of Law. ** Assistant Professor and Director of the Galant Center for Entrepreneurship, McIntire School of Commerce, University of Virginia. We thank Nathan Brenner and Abigail Bunce for research assistance.
    [Show full text]
  • How Does Torrenting Affect the Media Industry in The
    University of Manchester Management, Technology and Innovation Report How does torrenting affect the media industry in the UK? Should the UK continue to block torrenting websites? Author: Supervisor: Pez Cuckow Mohammad Hajhashem Student ID: Word Count: 7565025 1644 Abstract Torrenting is used to download copyrighted works from the Internet. This report gives an overview of the technology behind it, investigating its effect on the media industry. The consequences of introducing blocking measures is reviewed from support- ing and opposing evidence. In conclusion there are four suggestions for more specific research and legislation related specifically to the UK media industry. Keywords: BitTorrent, Torrenting, Copyright Law, CDPA June 15, 2014 CONTENTS CONTENTS Contents Glossary 2 1 Introduction 3 2 Torrenting 3 2.1 Popularity . .3 2.2 Technology . .3 3 Intellectual Property Rights 4 3.1 Legal Options . .4 3.2 In the UK . .5 3.3 Keeping IP Laws Up to Date . .5 4 Effect of Torrenting 6 4.1 Negative Effects . .6 4.2 Opposition . .8 5 Blocks in the UK 9 5.1 Supporting Evidence . .9 5.2 Opposing Evidence . .9 6 Conclusions 10 Appendix A BitTorrent 17 A.1 Popularity . 17 A.2 Overview . 17 Appendix B Prosecuting a User 17 B.1 Downloading . 18 B.2 Sharing . 18 Appendix C Prosecuting a Tracker 18 Appendix D BPI vs UK ISP's 18 D.1 Charges . 19 Appendix E HADOPI 19 Appendix F Avoiding the Blocks 19 Appendix G Tables 20 7565025 1 of 20 LIST OF FIGURES Glossary List of Figures 1 Client/Server VS Peer2Peer Network (Sheehan, 2009) .
    [Show full text]
  • IFPI and Economists on File-Sharing and the Music Industry a Literature Review
    IFPI and Economists on File-Sharing and the Music Industry A Literature Review Volker Grassmuck Draft, 14. May 2010 (Please do not circulate) for Acesso a bens educacionais e culturais no Brasil Projeto de Pesquisa de Grupo de Pesquisa em Política Pública para o Acesso à Informação Escola de Artes, Ciências e Humanidades Universidade de São Paulo Table of Contents Introduction..........................................................................................................................................2 The IFPI Claims...................................................................................................................................6 The studies..........................................................................................................................................10 Data and methodology...................................................................................................................13 A brief evolution of P2P research..................................................................................................17 Overview of the studies.................................................................................................................26 Summary........................................................................................................................................30 Alternative explanations for the decline in CD sales.....................................................................31 Preliminary findings on trends in the music industry....................................................................34
    [Show full text]
  • 1 NO. 12-2146 Plaintiffs-Appellants/Cross
    NO. 12-2146 IN THE UNITED STATES COURT OF APPEALS FOR THE FIRST CIRCUIT SONY BMG MUSIC ENTERTAINMENT, ET AL., Plaintiffs-Appellants/Cross-Appellees, v. JOEL TENENBAUM, Defendant-Appellee/Cross-Appellant. On Appeal From The United States District Court For The District Of Massachusetts OPENING BRIEF FOR THE DEFENDANT-APPELLEE/CROSS-APPELLANT CHARLES R. NESSON Counsel of Record KIWI CAMARA 1575 Massachusetts Avenue Cambridge, Massachusetts 02138 (617) 495-4609 Attorneys for Defendant-Appellants 1 TABLE OF CONTENTS 2 TABLE OF AUTHORITIES 3 STATEMENT OF JURISDICTION The district court had jurisdiction over this copyright case under 28 U.S.C. 1331 and 1338(a). Following an initial appeal, this Court re- manded to the district court with instructions to consider remittitur and, in the absence of remittitur, the constitutionality of the statutory damages awarded by the jury. The district court entered a final order rejecting remittitur, finding the statutory-damages award constitu- tional, and disposing of all other claims on August 23, 2012. Defendant– Appellant Joel Tenenbaum timely filed his notice of appeal on Septem- ber 17. This Court therefore has jurisdiction under 28 U.S.C. 1291. STATEMENT OF THE ISSUE Is it a denial of due process to award statutory damages of $22,500 per song, for a total of $675,000 in this case, against an individual for willful but noncommercial copyright infringement that did not, taken alone, measurably harm the plaintiffs? STATEMENT OF THE CASE On August 7, 2007, the plaintiff recording companies sued Tenen- baum for infringing their copyrights in 30 songs by downloading the songs and making them available to others through online file-sharing 4 software.
    [Show full text]
  • P2P Vertaisverkot – Uhka Vai Mahdollisuus? Jari Kattelus
    P2P vertaisverkot – Uhka vai mahdollisuus? Jari Kattelus Tampereen yliopisto Tietojenkäsittelytieteiden laitos Tietojenkäsittelyoppi Pro gradu -tutkielma Toukokuu 2008 i Tampereen yliopisto Tietojenkäsittelytieteiden laitos Tietojenkäsittelyoppi KATTELUS, JARI: P2P vertaisverkot – Uhka vai mahdollisuus? Pro gradu -tutkielma, 72 sivua, 4 liitesivua Toukokuu 2008 Vertaisverkot yhdistetään mediassa ja yritysten sekä oppilaitosten tietohallinnossa usein laittomuuksiin ja niistä pyritään hankkiutumaan eroon. Tämä tutkimus hakee vastauksia seuraaviin kysymyksiin 1) Miten vertaisverkot toimivat? 2) Mitä haittoja vertaisverkko-ohjelmien käytöllä on? 3) Mitä levityskanavia ohjelmistopiraatit käyttivät ennen vertaisverkkoja? 4) Voiko vertaisverkkoja ylipäätään käyttää laillisiin tarkoituksiin ja mitä tällaisia tarkoituksia on? 5) Mihin vertaisverkkoja Suomessa käytetään? 6) Miten vertaisverkkoliikennettä voidaan estää tai optimoida? Pyrin tarkastelemaan vertaisverkkoja sekä käyttäjien, tekijän-oikeuksien haltijoiden että tietohallinnon näkökulmasta. Tavoitteenani on mahdollisimman neutraali ja kaikki osapuolet huomioiva käsittelyyn. Pääasiallisena tutkimusmenetelmänä on kirjallisuuteen pohjautuva tutkimus, mutta tutkimus sisältää myös testiosuuden, jossa perehdyn käytännön tasolla yleisimpien vertaisverkko-ohjelmien toimintaan. Tuloksista selvisi, että nykyaikaisten vertaisverkkojen haittoja käyttäjälle liioitellaan ja tietokoneohjelmien, -pelien, musiikin ja elokuvien piratismia on ollut kauan ennen niiden yleistymistä. Vertaisverkot tarjoavat
    [Show full text]
  • The RIAA's Troubling Solution to File- Sharing
    Fordham Intellectual Property, Media and Entertainment Law Journal Volume 20 Volume XX Number 2 Volume XX Book 2 Article 4 2009 The RIAA’s Troubling Solution to File- Sharing Genan Zilkha J.D. Candidate, Fordham University School of Law, 2010 Follow this and additional works at: https://ir.lawnet.fordham.edu/iplj Part of the Entertainment, Arts, and Sports Law Commons, and the Intellectual Property Law Commons Recommended Citation Genan Zilkha, The RIAA’s Troubling Solution to File- Sharing , 20 Fordham Intell. Prop. Media & Ent. L.J. 667 (2009). Available at: https://ir.lawnet.fordham.edu/iplj/vol20/iss2/4 This Note is brought to you for free and open access by FLASH: The Fordham Law Archive of Scholarship and History. It has been accepted for inclusion in Fordham Intellectual Property, Media and Entertainment Law Journal by an authorized editor of FLASH: The Fordham Law Archive of Scholarship and History. For more information, please contact [email protected]. The RIAA’s Troubling Solution to File- Sharing Cover Page Footnote I would like to thank my advisor, Professor Willajean McLean, for her patience, guidance and support, and Professor Sonia Katyal for her insight. I would also like to thank my family for their constant encouragement. This note is available in Fordham Intellectual Property, Media and Entertainment Law Journal: https://ir.lawnet.fordham.edu/iplj/vol20/iss2/4 C05_ZILKHA_3-8-10_FINAL (DO NOT DELETE) 3/31/2010 1:09 PM The RIAA’s Troubling Solution to File- Sharing Genan Zilkha INTRODUCTION ............................................................................. 668 I. A HISTORY OF FILE-SHARING ................................................. 669 A. The Internet as a Peer-to-Peer File-Sharing Network ........................................................................
    [Show full text]
  • Connected NCT # Show Full-Configuration #Config-Version
    Connected NCT # show full-configuration #config-version=FG200A-4.00-FW-build178-090820:opmode=0:vdom=0 #conf_file_ver=10491300511546348673 #buildno=0178 config system global set access-banner disable set admin-https-pki-required disable set admin-lockout-duration 60 set admin-lockout-threshold 3 set admin-maintainer enable set admin-port 80 set admin-scp disable set admin-server-cert "self-sign" set admin-sport 443 set admin-ssh-port 22 set admin-ssh-v1 disable set admin-telnet-port 23 set admintimeout 5 set anti-replay strict set auth-cert "self-sign" set auth-http-port 1000 set auth-https-port 1003 set auth-keepalive disable set auth-policy-exact-match enable set av-failopen pass set av-failopen-session disable set batch-cmdb enable set cfg-save automatic --More-- set check-protocol-header loose --More-- set check-reset-range disable --More-- set clt-cert-req disable --More-- set daily-restart disable --More-- set detection-summary enable --More-- set dst disable --More-- set endpoint-control-portal-port 8009 --More-- set failtime 5 --More-- set fds-statistics enable --More-- set fsae-burst-size 300 --More-- set fsae-rate-limit 100 --More-- set gui-ipv6 disable --More-- set gui-lines-per-page 50 --More-- set hostname "NCT" --More-- set http-obfuscate modified --More-- set ie6workaround disable --More-- set internal-switch-mode switch --More-- unset internal-switch-speed --More-- set interval 5 --More-- set ip-src-port-range 1024-25000 --More-- set language english --More-- set lcdpin ENC XXVrg9a1cu6os --More-- set lcdprotection disable
    [Show full text]