Roubo de suas fotos e vídeos digitais – #DicasDeOutroMundo


Seja no YouTube para vídeos ou no Flicker para fotografias, a crescente demanda por entretenimento leva à criação de mais e mais sites dedicados à exibição de arte amadora. na esperança de popularidade generalizada. Como evidenciado pela recente venda do YouTube ao Google por US $ 1,65 bilhão, uma vez que um site ganha popularidade, as riquezas não estão longe. Essa tendência aumentou a demanda por conteúdo novo e divertido. Na maioria das vezes, esses serviços dependem de vídeos, fotos ou artigos enviados automaticamente, mas, à medida que mais sites são exibidos, o suprimento disponível diminui. Consequentemente, um fenômeno comumente chamado de “invasão de sites” & # 148; tornou-se cada vez mais popular. Essa forma de invasão ocorre quando um indivíduo usa algum serviço ou visão para publicar seu próprio vídeo, foto ou blog, a fim de compartilhar esse meio em particular com amigos conhecidos. Os hackers que procuram por conteúdo novo e original frequentemente cortam essas informações e as usam em seu próprio site, na tentativa de ganhar hits e popularidade no esforço de ser o próximo YouTube.

Na maioria das vezes, essa forma de invasão não é descoberta, ou, alternativamente, se descoberto, o verdadeiro proprietário dos direitos autorais pessoais o vê como muito tempo ou dinheiro consumindo para perseguir o hacker. Quer você veja ou não como tal, essa forma de invasão constitui roubo. Ao contrário do roubo de bens tangíveis ou bens móveis, trata-se de roubo de propriedade intelectual a que somente você tem direito. Quando o roubo, ou invasão, atinge o nível de intrusão onde é necessário agir, a pessoa deve primeiro determinar como proceder para impedir o roubo. .

O primeiro passo necessário é identificar a fonte do roubo original. Quando a propriedade intelectual é roubada por algum tempo, isso pode ser uma tarefa difícil. Na maioria das vezes, o material não se espalhou até o ponto em que é difícil rastrear o hacker original. No entanto, se você achar que as informações se espalharam, entre em contato com o administrador de cada site e identifique-se como a fonte principal, e a maioria dos sites publicará uma correção. Se você puder encontrar pelo menos um nome ou nome comercial, poderá usar determinados diretórios para localizar um endereço de correspondência ou email [such as [http://www.whois.godaddy.com], http://www.whois.sc e [http://www.dns.com], entre outros].

O próximo passo, sem envolver um advogado, é entrar em contato com o hacker usando as informações encontradas sobre o site. Você deve primeiro solicitar que eles parem de transmitir seu material. A primeira solicitação deve permanecer educada, caso eles realmente não saibam que o site está usando sua propriedade. Se seus esforços forem repudiados ou cumpridos sem resposta, pode ser necessário entrar em contato com um advogado para tomar outras medidas.

Se for repudiado e você decidir avançar, entre em contato com um advogado com experiência em questões de leis cibernéticas. Um advogado qualificado pode ajudá-lo a preservar as evidências criando uma trilha em papel, reunindo informações e estabelecendo apropriadamente a propriedade do material roubado. Depois que a propriedade é estabelecida, o advogado pode ajudá-lo a registrar seus direitos autorais no escritório de direitos autorais dos Estados Unidos, uma vez que, nos Estados Unidos, é necessário registrar uma obra antes de fazer valer seus direitos em relação a essa obra. Uma vez registrado, o advogado provavelmente decidirá emitir uma ordem barata de Cessar e Desist ao hacker cibernético. Com base na ordem Cessar e Desistir, você deve entrar em contato com aqueles que anunciam à vista do hacker, bem como nos mecanismos de pesquisa associados, e demonstrar a eles que seu material é objeto de uma ordem Cessar e Desistir. A maioria dos mecanismos de pesquisa obedece imediatamente, pois o Título II da Lei de Direitos Autorais do Milênio Digital (DMCA) cria um porto seguro para essas empresas, impedindo-as de assumir qualquer responsabilidade ao puxar imediatamente o material em resposta a essa solicitação. Essas etapas, suportadas pela DMCA orientada ao consumidor, permitem que as vítimas de roubo cibernético minimizem os danos causados ​​pelo hacker.

Se o ciber-hacker ainda se recusar a parar de usar seu material agora protegido por direitos autorais, seu advogado poderá aconselhá-lo adequadamente sobre como proceder e que tipo de ação judicial pode ser necessária para garantir a conformidade com seu pedido e se há alguma forma de dano disponível. para você em seu processo de execução. Somente um advogado cibernético experiente pode guiá-lo de maneira eficiente e precisa pela dificuldade da Web que surge quando o conteúdo pessoal é roubado por hackers ilegais. Os indivíduos devem tomar medidas para manter pessoal o material pessoal e garantir que os hackers não possam continuar cometendo seus atos ilegais.

Fonte: Source by Nicholas Deleault

2000 a 2020 © AlbertCorbett

Close Panel