Намеченный правообладателями к «вечной блокировке» RuTracker.org ушёл в оффлайн
6 октября 2015 торрент-трекер RuTracker.org недоступен. При этом нет ни сообщений об ошибках сайта, ни сообщений о блокировке RuTracker.org российскими провайдерами. Ситуация повторяет историю месячной давности. В начале сентября RuTracker надолго упал под DDoS-атакой недоброжелателей.
На прошлой неделе Национальная федерация музыкальной индустрии (НФМИ) объявила о готовности подать иск против RuTracker. Причём речь будет идти о "пожизненной блокировке" домена. Подобная блокировка возможна, если ответчик дважды нарушает права владельцев контента, то есть — действует методично, как "пират", а не разово и случайно.
Газета "Известия" 29 сентрября публиковала реплику представителя RuTracker.org, где он удивлялся возможности преследования:
— […] Если мы получаем от правообладателей ссылки на те данные, которые нарушают их права, мы и так удаляем их в течение суток. Если ссылок много — мы даем правообладателю специальный аккаунт, и он сам может удалять ссылки, нарушающие его права. Так поступает, например, YouTube, это общемировая практика, — сообщил представитель торрент-трекера.
Глава НФМИ Леонид Агронов рассказал, что такая позиция их не устраивает: "когда удаляют одну ссылку, вместо нее появляется другая". Иск против RuTracker может быть подан на текущей неделе.
Следует помнить, что антипиратская «индульгенция» YouTube, на которую в сентябре ссылается представитель RuTracker.org, ещё в апреле 2015 года надоела международной федерации правообладателей (прим.: крупнейшая международная федерация, не НФМИ), как модель где процветают злоупотребления чужим контентом. Возможно, что западная модель тоже будет пересматриваться.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации