Seleccionar página

16 de febrero de 2022

Public Knowledge ha estado rastreando la demanda de Apple contra Corellium durante un tiempo. Corellium es una empresa que ofrece varios servicios para desarrolladores de software e investigadores de seguridad. Algunos de estos implican la creación de iPhones virtuales con fines de prueba e investigación, lo que implica hacer copias del software iOS de Apple. Apple demandó, argumentando que Corellium violó las disposiciones de "antielusión" de la Ley de derechos de autor del milenio digital (DMCA) simplemente accediendo a iOS y la ley de derechos de autor sustantiva, al hacer nuevas copias.

El juez dictaminó que Corellium no violó la ley de derechos de autor al hacer nuevas copias de iOS y concluyó que, dadas las circunstancias, incluso hacer una copia completa del sistema operativo de Apple podría ser un uso justo. También descubrió que, sin embargo, acceder a iOS aún podría violar la DMCA. Esto fue un claro ejemplo de cómo la DMCA puede interferir con usos legales valiosos. Apple apeló el fallo de uso justo.

Hoy, Public Knowledge, junto con Electronic Frontier Foundation e investigadores expertos en seguridad, presentó un escrito de amicus curia ante el Tribunal de Apelaciones del Undécimo Circuito. El escrito argumenta que la copia de iOS por parte de Corellium fue, de hecho, un uso justo.

Vale la pena sacar uno de los argumentos porque es un poco contradictorio. Uno de los factores en los que se fijan los jueces para determinar si algo es “l efecto del uso sobre el mercado potencial o el valor de la obra protegida por derechos de autor”. Pero esto tiene la intención en gran medida de garantizar que los jueces estén considerando si un presunto uso legítimo no sustituye simplemente al original. En particular, cuando los usos son de naturaleza crítica , no significa que los usos de una obra protegida por derechos de autor que son comercialmente perjudiciales para el mercado del original tengan menos probabilidades de considerarse justos.

Esto se ha establecido muy claramente con parodias y comentarios críticos. No necesita el permiso de un autor para reseñar su libro, incluidas las citas que sean apropiadas para el uso. La revisión podría ser devastadora, matando por completo cualquier demanda por el trabajo. Pero esto sigue siendo un uso justo paradigmático. (El único "mercado" relevante a considerar desde una perspectiva de uso justo es cualquier mercado de licencias de citas de libros para salvarlos. Este mercado no existe por razones obvias, por lo que ni siquiera hay un efecto relevante en el mercado para considerar en absoluto.)

Una lógica similar es la razón por la cual las parodias de canciones que se burlan del compositor original tienen más probabilidades de considerarse usos legítimos. El uso justo equilibra la libertad de expresión con los derechos de autor y permite el uso de material protegido por derechos de autor que al titular de los derechos no le gusta y no autorizaría.

Nuestro resumen demuestra cómo la investigación de seguridad debe verse de la misma manera. Los investigadores de seguridad descubren fallas en el software que pueden poner en riesgo la privacidad o la seguridad del usuario. Si bien las empresas de software tienen un incentivo para ofrecer software seguro, su relación con los investigadores de seguridad externos a menudo es contradictoria: un investigador de seguridad puede querer publicitar ampliamente una determinada falla, por ejemplo, para incentivar a la empresa a repararla, para crear conciencia entre los usuarios y empresas sobre vulnerabilidades, o para conocimientos que podrían ayudar a otros investigadores a detectar fallas similares. Una empresa puede querer que cualquier falla se mantenga en secreto hasta que ya se implemente ampliamente una solución, pero si bien esto puede ser bueno para la imagen o el resultado final de una empresa, puede no ser bueno para la seguridad del usuario.

Tampoco se trata solo de empresas: como parte de lo que parece ser una venganza contra un periódico en particular, el gobernador de Missouri, Mike Parsons, amenazó con enjuiciar penalmente a un periodista que señaló cómo un sitio web estatal estaba filtrando información privada de empleados estatales. (Antes de que el gobernador decidiera hacer sus declaraciones, los empleados del gobierno estatal planeaban más apropiadamente agradecer al periodista). Este tipo de amenazas legales extrañas e infundadas contra los profesionales de la seguridad informática no son nuevas, y la ley de derechos de autor no debería ser parte de ellas.

Es esta dinámica la que hace que sea importante que los titulares de derechos no puedan impedir la investigación de seguridad con reclamos de derechos de autor. La ley de derechos de autor no permite a los titulares de derechos silenciar o controlar los usos críticos. El uso justo, entre otras cosas, protege los derechos de la Primera Enmienda de los investigadores (y críticos) al mismo tiempo que protege los intereses legítimos de los titulares de derechos. En este caso, no es solo que el uso justo equilibre los derechos de autor y la libertad de expresión, sino que también promueve el propósito constitucional de los derechos de autor en sí, "promover el progreso de la ciencia y las artes útiles". Garantizar la seguridad y la confiabilidad del software hace mucho más que un sistema en el que primero debe obtener el permiso de una empresa antes de señalar que sus productos tienen fallas.

Hay bastante más en nuestro resumen y, por supuesto, el problema de la DMCA todavía está flotando. Pero como gran parte de nuestras vidas depende o está mediada por computadoras y software, esperamos que el tribunal reconozca que la ley de derechos de autor no permite que los titulares de derechos controlen o impidan las críticas.

Relacionado

Perspectivas

Los proyectos de ley de competencia de las grandes tecnológicas no abordan la moderación de contenido, y eso es algo bueno

Perspectivas

Independientes, pero juntos: cómo las normas antimonopolio y la regulación pueden funcionar de manera sinérgica para beneficiar a los consumidores

Perspectivas

No tan inteligente: el enfoque peligroso de la Ley de derechos de autor SMART para la protección de los derechos de autor en línea

Perspectivas

Movin' On Up A Little Higher, Parte 1: Comenzando a 'levantarse de esa cosa' con la interoperabilidad

Perspectivas

No es grande, si es cierto: los cambios propuestos por el Congreso no resuelven los problemas fundamentales con la JCPA

Perspectivas

Presentamos la serie 'Movin' On Up A Little Higher'

¿Qué hace Corellium?

La plataforma de investigación de seguridad móvil de Corellium es la primera y única solución que ofrece dispositivos iOS y Android virtualizados. Estos dispositivos virtuales funcionan con una fidelidad y una velocidad similares a las de los dispositivos nativos, al mismo tiempo que brindan capacidades avanzadas que no se pueden replicar en un dispositivo físico.

cuanto cuesta corellium

Los precios comienzan en $ 99 por mes en el plan de CPU de 2 núcleos, pero los usuarios que planean virtualizar iOS en dispositivos Apple más nuevos necesitarán el plan de 6 núcleos, que cuesta $ 295 por mes. Mientras que nuestros dispositivos Android virtuales usan 2 núcleos de CPU de manera predeterminada, los dispositivos iOS pueden requerir hasta 6 núcleos de CPU, según el modelo.

¿Puedes virtualizar iOS?

El fabricante de software de virtualización Corellium dice que las cuentas individuales ahora también pueden aprovechar sus servicios de virtualización de iOS, con precios que comienzan en $ 99 por mes para dos núcleos de CPU.

Video: ai startups