Las 10 aclaraciones de la campaña del Ministerio de Cultura

 El Ministerio de Cultura lanzó hace unos días su campaña «Si eres legal, eres legal«, incluyendo lo que se denominaron «las 10 mentiras más difundidas sobre propiedad intelectual«, con el propósito de rebatir determinados argumentos a propósito de la descarga y utilización de contenidos por Internet o el uso de las redes P2P. La reacción no se hizo esperar, y algunos colectivos presentaron su «antidecálogo» respondiendo a las afirmaciones de la campaña.

 

Algunos consideramos que estas informaciones no son completas o no se ajustan totalmente a la realidad actual, por lo que hemos decidido exponer nuestro punto de vista, con el único fin de aportar una opinión más. Este artículo ha sido realizado en colaboración entre Sergio CarrascoPatrick LehmannMiguel Ángel MataJavier Prenafeta y Andy Ramospartiendo del contenido de un artículo del periódico El País, que se reproduce al amparo de lo dispuesto en el artículo 35 de la Ley de Propiedad Intelectual.

1.- Lo que está en Internet es gratis

Ministerio de Cultura: ¡Falso! La música, el cine, las imágenes, los textos, los videojuegos que están en Internet han sido creados por personas. Es a ellas a las que corresponde disponer si su utilización es libre y gratuita o, por el contrario, poner un precio a su uso.

Antidecálogo: ¡Verdadero! Lo que está en Internet puede ser gratis, de pago o incluso de ambas categorías, gratis por un tiempo con opción a compra (share). En el caso de los vídeos y la música, los creadores pueden exigir un precio a los que comercializan esos contenidos o se lucran con ellos (iTunes, Google, Yahoo, etcétera)

Revisión: Esta frase es tremendamente ambigua y puede ser verdadera y falsa, dependiendo de la lectura que se le dé. Cualquier contenido puesto a disposición en Internet puede ser gratuito siempre y cuando los titulares de sus derechos de propiedad intelectual así lo hayan consentido. De esta forma, si un titular de derechos «cuelga» en una web o pone a circulación en una red P2P su obra, consintiendo expresamente su descarga, este contenido será gratuito. En cambio, si otro titular de derechos prefiere ser remunerado por los contenidos de su propiedad, el disfrute de los mismos no se puede realizar de forma gratuita. Por lo tanto, ni todo lo que está en Internet es gratis, ni hay que pagar por todo aquello que está en Internet.

2.-Bajarse música o películas de Internet es legal

Cultura: ¡Falso! Cuando los dueños de contenidos autorizan la descarga gratuita, sí es legal. Si la descarga no está autorizada por los titulares de los derechos, tiene lugar una infracción de la propiedad intelectual.

Antidecálogo: ¡Verdadero! Las descargas de música son legales o, más precisamente, no son ilegales. Lo dice una sentencia de 2006 del juzgado de lo Penal número 3 de Santander que absolvió a un internauta, para quien se pedían dos años de cárcel por descargar y compartir música en Internet, por considerar que esa práctica no es delito, si no existe ánimo de lucro, y está amparada por el derecho de copia privada.

Revisión: Bajarse música o películas de Internet es legal siempre y cuando lo hagamos siguiendo los términos establecidos por los titulares de derechos de tales obras. Según la Ley de Propiedad Intelectual, un autor o productor de una obra tiene derechos exclusivos sobre la misma y puede determinar, con ciertos límites, los actos que se realizan sobre sus obras. De esta forma, cualquier puesta a disposición de una obra en una red telemática como Internet debe estar autorizada por tal titular de derechos.

Que un acto (bajarse música o películas de Internet) no sea un delito no quiere decir que sea lícito, ya que tal y como establecía el tribunal que revisó la mencionada sentencia del Juzgado de lo Penal número 3 de Santander, el acto que hacía el imputado no constituía delito, pero dejaba abierta expresamente la vía del ilícito civil, siguiendo igualmente el criterio de la Fiscalía General del Estado en la famosa Circular 1/2006.

Además, no está de más recordar que la copia privada no es un «derecho» como tal, sino un límite al derecho exclusivo de los autores, lo que tiene importantes connotaciones jurídicas, así como que no existe copia privada cuando ésta se ha realizado a partir de una obra a la cual se había accedido de forma ilícita (como ocurre cuando se hace una reproducción de una obra puesta a disposición en Internet sin el consentimiento del titular de derechos) y si esta copia tiene una finalidad colectiva (como ocurre igualmente cuando se «comparte» dicha copia, teniendo ya una finalidad colectiva y no meramente privada).

3.- Si no aparece el símbolo © en un contenido en Internet lo puedo utilizar

Cultura: ¡Falso! La ausencia del símbolo no indica que el contenido es de utilización libre. Para que así sea el titular lo ha tenido que hacer constar expresamente.

Antidecálogo: ¡Verdadero! Siempre que no tenga ánimo de lucro, el usuario particular no tiene medios a su alcance para comprobar si un contenido está o no protegido por copyright. Corresponde a las empresas de la Red poner los medios tecnológicos para garantizar este derecho. Por ejemplo, YouTube ha creado su sistema Video ID que permite a los titulares de los derechos identificar sus contenidos y decidir que hacer con ellos: bloquearlos, autorizarlos o comercializarlos.

Revisión: El uso del símbolo (c) es meramente informativo y opcional, e únicamente indica que la titularidad en exclusiva de los derechos de explotación sobre una obra corresponde a determinada persona o entidad, sin que se deduzcan de antemano los posibles usos autorizados por ésta. No existe ninguna responsabilidad ni obligación para los titulares de los contenidos de expresar dichos usos. Todos los contenidos están protegidos por el derecho de autor desde el momento de su creación si constituyen una obra original literaria, artística o científica, sin perjuicio de sus exclusiones expresas. En caso de que no exista ninguna indicación al respecto, se puede entender que rige el régimen establecido en la Ley de Propiedad Intelectual, según el cual todo uso requiere autorización, salvo que los derechos se hayan extinguido (paso al dominio público) o las reproducciones provisionales, copia privada, cita, parodia y los otros límites que establece dicha normativa.

4.- Es legal copiar o utilizar un contenido de Internet siempre que se cite al autor

Cultura: ¡Falso! Debemos mencionar la fuente y el autor cuando utilizamos una cita en un trabajo de investigación o en un artículo. En estos casos, el fragmento ha de ser corto y proporcionado al fin de la incorporación. Y si no estamos citando, sino utilizando una obra sin autorización, debemos obtener una autorización del titular.

Antidecálogo: Verdadero. El propio enunciado de Cultura se contradice. Una cosa es usar un contenido y otra plagiar. El plagio es perseguible dentro y fuera de Internet. La cita, no. Respecto a la copia, en España se paga un canon por todo aparato o servicio que es susceptible de copiar o grabar (DVD, mp3, móviles, fotocopiadora, memorias flash y usb, etcétera) contenidos protegidos. El importe de ese canon digital (118 millones de euros este año) se reparte entre los autores y creadores.

Revisión: La cita así como los otros límites a los derechos exclusivos de autor están fijados en la Ley, así que cualquier otro uso que no se adapte a esos casos requiere autorización. Es decir, una «cita», aún cuando se indique la fuente y nombre del autor, constituirá una infracción (por tanto no será cita) si no se realiza para fines docentes o de investigación. El plagio es la copia sustancial de una obra ajena, literal o no, apropiándose de ésta y por tanto presentando dichos contenidos como propios. El carácter penal o civil de dicha conducta vendría determinado por el ánimo de lucro y el perjuicio de tercero, que hay que acreditar para que pueda considerarse delito, pero de ésto no cabe deducir que cualquier copia no autorizada de todo o parte de una obra sea lícita. Aún cuando el establecimiento de los soportes o dispositivos sobre los que recae el llamado «canon» o su reparto son cuando menos cuestionables, esta remuneración compensatoria (que no es un impuesto ni un tributo) está destintada a compensar únicamente por los actos de copia privada, no de cualquier copia. Por tanto, tampoco puede considerarse que «legalice» o ampare cualquier descarga de contenidos de Internet o el intercambio de ficheros por medio de redes P2P.

5.- Cuando intercambio música y contenidos a través de programas peer to peer (P2P), no necesito autorización

Cultura: ¡Falso! La utilización de estos programas supone la explotación de derechos de propiedad intelectual que no han sido autorizados, por lo que constituye una infracción de los derechos de propiedad intelectual.

Antidecálogo:¡Verdadero!. En España, no hay ningún fallo judicial que diga que el p2p necesita autorización. Al contrario, una sentencia firme de la Audiencia Provincial de Madrid del pasado mes de septiembre absolvió a los promotores de Sharemula, una página web de enlaces, señalando que enlazar a las redes de p2p «no supone vulneración de los derechos de propiedad intelectual».

Revisión: Ninguna de las respuestas anteriores es correcta por ser ambas incompletas. Dependiendo del contenido al que estemos haciendo referencia se necesitará autorización para su intercambio en redes P2P. No hará falta autorización cuando se intercambien en estas redes obras que hayan caído ya en el dominio público, pero para el resto de casos, sí hará falta la autorización expresa de los titulares de los derechos de la obra. Por un lado, es cierto que existe la posibilidad de que un autor permita (a través de licencias copyleft u otras) que los usuarios distribuyan su obra a través de este tipo de redes, seguramente exigiendo el respeto de una serie de premisas. Ahora bien, por otro lado es justo mencionar que un elevado porcentaje de los contenidos culturales que se comparten en redes P2P están protegidos por derechos de propiedad intelectual y las personas que los intercambian no ostentan la preceptiva autorización de los titulares legítimos.

Por lo tanto, el antidecálogo es erróneo ya que no es necesaria la existencia de sentencia alguna para que esto sea ilegal (que lo es desde el momento en que entra en vigor una norma que así lo establezca), porque el artículo 17 de la Ley de Propiedad Intelectual otorga a los titulares el ejercicio exclusivo de los derechos de explotación de su obra en cualquier forma, que no podrán ser realizadas sin su autorización. Ante una infracción de sus derechos legítimos y en virtud de lo establecido por el artículo 138 de la citada norma, el titular de los derechos, sin perjuicio de otras acciones que le correspondan, podrá instar el cese de la actividad ilícita del infractor y exigir la indemnización de los daños materiales y morales causados.

6.- Los intercambios de archivos a través de las redes P2P son legales

Cultura: ¡Falso! Si estos intercambios tienen lugar sin la autorización de los titulares de los derechos de propiedad intelectual, son actos ilegales.

Antidecálogo: ¡Verdadero! Además de lo dicho en el punto cinco, la doctrina de la Fiscalía General del Estado (circular de mayo de 2006) señala que el intercambio de archivos través del sistema p2p no es incriminable penalmente. Es cierto que la Fiscalía señala que pueden constituir un ilícito civil, pero tampoco ha habido un fallo judicial en vía civil contra internautas que hayan usado el p2p sin ánimo de lucro.

Revisión: En este caso, Cultura ostenta la razón y lo establecido por el Antidecálogo es falso. Para analizar la cuestión, es necesario distinguir entre ilícito civil y penal.

         El aspecto civil: Por un lado, los usuarios que comparten obras protegidas por derecho de autor sin la debida autorización de los titulares legítimos están  realizando un acto ilícito de comunicación pública de la obra, en su modalidad de puesta a disposición (artículo 20.2.i de la LPI ). A este tipo de ilícito hace referencia Cultura en su decálogo. Además, una descarga supone un acto de reproducción (copia) de una obra y ésta no puede estar amparada por el límite de copia privada del artículo 31.2 ya que para que esta excepción se pueda aplicar se debe realizar una copia a partir de otra a la que se haya accedido lícitamente (y como hemos visto antes, en las redes P2P se ponen a disposición obras sin autorización de sus titulares) y que la copia resultante no pueda ser objeto de utilización colectiva, algo que ocurre en las redes P2P en las que sus usuarios comparten las obras descargadas, lo cual es directamente incompatible con el concepto de «copia privada».

         El aspecto penal: El artículo 270 del vigente Código Penal establece que: «Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios«. En principio, parece que los usuarios de las redes P2P, a pesar del provecho que obtienen, carecen del ánimo de lucro necesario para que su conducta sea tipificada como delito, siendo asimismo el criterio del Ministerio Fiscal aunque únicamente para casos penales.

Por lo tanto, la ausencia de ese ánimo de lucro hace pensar que, en principio, la conducta de los usuarios que comparten archivos a través de redes P2P no sería un ilícito penal aunque sí civil. Como se ha dicho anteriormente en el punto 5, ello daría lugar, en el caso de que la acción legal llevada a cabo por titular legítimo de los derechos de explotación tuviera éxito, al cese de la actividad ilícita por parte de los usuarios y a la indemnización de daños y perjuicios que la actividad llevada a cabo por éstos le hubiera podido ocasionar.

7.- Las redes P2P son seguras

Cultura: ¡Falso! La seguridad es un grave problema ya que damos entrada a nuestro ordenador a todos aquellos que estén conectados a ella. Cualquiera puede circular libremente y acceder a nuestros datos: IP, tipo de descargas que estamos haciendo, número de teléfono y otra información de seguridad que figure en el ordenador.

Antidecálogo: ¡Verdadero! Las redes p2p son tan seguras como lo quiera el usuario, que puede decidir libremente los contenidos que comparte de su ordenador y filtrar mediante antivirus los contenidos que se descarga. Es curioso que Cultura denuncie esta falta de seguridad cuando quiere implantar un modelo de control de las descargas como el francés por el que una autoridad extrajudicial tendría acceso a todos esos datos de nuestro ordenador.

Revisión: Es evidente que al permitir el acceso de terceros a nuestro ordenador corremos un riesgo no menospreciable en relación con nuestros datos personales, y por supuesto con la seguridad de nuestro sistema informático. Si bien es cierto que las plataformas P2P permiten configurar la forma en que se descargan y comparten los archivos, el desconocimiento mayoritario de los usuarios convierte el tráfico a través de estas redes en una experiencia que en ocasiones puede resultar perjudicial. Aunque la situación no sea alarmante, la seguridad dependerá siempre del nivel de conocimientos del usuario, de la flexibilidad que permita la plataforma P2P,y de la fiabilidad del antivirus, tres condiciones que en la mayoría de los casos no se cumplen.

8. La industria cultural y los artistas ya ganan suficiente así que no perjudico a nadie si no pago

Cultura: ¡Falso! Los autores, los artistas y las industrias de contenidos de propiedad intelectual tienen el derecho legítimo a ganar dinero, triunfar y tener una carrera exitosa, como ocurre en cualquier sector profesional. No se justifica que a este sector se le discrimine y se cuestione su derecho a ser retribuido.

Antidecálogo: ¡Verdadero! La industria cultural como todas debe adaptarse a los nuevos tiempos y a los cambios tecnológicos. Con los mismos argumentos, los linotipistas estarían autorizados a pedir la prohibición de la informática. En contra de lo que dice Cultura, es la propia industria audiovisual la que exige una discriminación positiva (subvenciones, prohibición del P2P, canon digital, etcétera) de la que no goza ningún otro sector productivo.

Revisión: La cultura y el entretenimiento, en nuestro país, suponen un 3,2% del PIB, cifra que no alcanza ni el sector energético. Datos como éste reflejan la importancia que tiene la cultura tanto en volumen de negocio, como en creación de empleo. Apoyarse en que los cinco artistas más famosos ganan mucho dinero para justificar el poco daño que se hace al no pagar por los contenidos es despreciar a una masa social inmensamente mayoritaria que trabaja a diario en el sector cultural y cuyos ingresos no pueden equipararse con los de aquellos artistas más populares.

Basta con ver los créditos finales de una película o de una serie de televisión para comprobar la enorme cantidad de gente que vive gracias a ella. La solución al conflicto está en ofrecer a los ciudadanos servicios atractivos a precios competitivos, ofreciendo una situación jurídica que anime a los emprendedores a invertir en ocio digital sin miedo a que su trabajo e inversión caigan en saco roto.

9.- Las descargas ilegales promocionan a los artistas y a los autores, que ven difundidos sus trabajos y se dan a conocer sin necesidad de la industria

Cultura: ¡Falso! Detrás de los autores y los artistas hay una industria que les da trabajo, los da a conocer e invierte en ellos.

Antidecálogo: ¡Verdadero! Ningún artista famosos se ha arruinado por las descargas ni siquiera los que como Prince han tratado de perseguirlas (pidió una indemnización a una madre que le puso una canción suya a su bebé). En cuanto a los modestos, Internet ha dado la posibilidad a cientos de grupos, entre ellos algunos tan famosos como Arctic Monkeys, de acceder al público, sin tener que pasar por el filtro de las discográficas que decidían hasta ahora quién publicaba y quién no.

Revisión: La evolución en las tecnologías de compresión y en las conexiones utilizadas por los usuarios de Internet han abierto nuevas puertas a la hora de permitir directamente a los titulares de las obras poner sus obras a disposición del público en general, ya sea de forma completa o parcial, sin necesidad en muchos casos de requerir necesariamente la infraestructura de la industria clásica y de los costes que se derivan de ella. Ahora bien, la utilización de estos medios como mecanismo de distribución de obras forma parte de la capacidad decisoria del autor o titular a quien haya cedido sus derechos de explotación. Algunos titulares han decidido efectivamente hacer uso de estos medios de formas muy diversas (desde la plena gratuidad hasta la admisión de justiprecios a decisión de las personas que se descargan dichas obras), y en algunos casos la repercusión, así como los beneficios obtenidos, han superado las previsiones, lo cual muestra la viabilidad de otros canales y posibilidades.

No obstante lo anterior, si bien en la actualidad podría resultar discutible la forma y contenido de los contratos exclusivos otorgados a entidades (mediante los cuales el autor no podría poner su obra en redes P2P, o en páginas web, o mediante cualquier otro sistema en caso de desearlo así) la distribución utilizando estos medios de comunicación no puede ser impuesta a los titulares de los derechos. Así, y fuera de pactos expresos establecidos en contratos o de las excepciones previstas en la Ley (bien sea la cita, la parodia, etc),  resulta complicado justificar un uso como el mencionado basándonos únicamente en un mayor o menor perjuicio provocado.

10.- El acceso a los productos culturales tiene que ser gratis y eso es lo que consiguen las redes P2P

Cultura: ¡Falso! Las infracciones de derechos de propiedad intelectual realizadas a través de Internet (descargas ilegales) no pueden confundirse con el derecho de acceso a la cultura, una forma de libertad de expresión o de desobediencia civil legítima, ni tampoco como algo inevitable e intrínseco a la Red.

Antidecálogo: ¡Verdadero! Las redes P2P democratizan el acceso a los contenidos culturales permitiendo disfrutar de obras que no se comercializan por falta de rentabilidad o porque están descatalogadas. La industria debe encontrar nuevas formas de rentabilizar sus activos. iTunes, Amazon y otras plataformas de pago ya han demostrado qué se puede hacer.

Revisión: No podemos negar que la evolución tecnológica reclama cambios en los sistemas de distribución de las obras. Los casos de iTunes y Amazon son el claro paradigma en los medios de distribución digitales, permitiendo la obtención de obras de forma mucho más cómoda para sus usuarios, así como posibilidades no existentes con anterioridad como puedan ser la creación de álbumes con canciones determinadas a gusto del consumidor, sin necesidad de estar sujeto a una lista predefinida como sucede a la hora de adquirir un CD en una tienda.

El problema yace a la hora de confundir la gratuidad obligatoria en el acceso a la cultura con ese cambio necesario en la industria. Debemos volver de nuevo a la capacidad de decisión que tienen los titulares de derechos respecto a cómo se va a explotar su obra, con las excepciones previstas en nuestro ordenamiento (que requerirá ver si la obra será utilizada en el ámbito privado o será objeto de uso colectivo, entre otros). En el caso de iTunes, se cuenta con una autorización del titular para la utilización de ese canal particular de distribución, e incluso podemos encontrarnos con este supuesto en obras disponibles a traves de las redes de pares. Por otro lado, el acceso a la cultura establecido en la Constitución Española y a menudo utilizado como argumento, es un mandato para el legislador y que debe ponerse en consonancia con el respeto a la propiedad.

La tecnología de redes descentralizadas, de las cuales son ejemplos las diversas redes P2P existentes en la actualidad, son tecnologías neutras que aportan grandes beneficios a la hora de compartir contenidos de gran tamaño con conexiones limitadas. Ahora bien, identificar las redes P2P con el acceso a contenidos que de otra forma serían de pago, resulta una perversión de la naturaleza de este tipo de infraestructuras. Las redes P2P no deben ser vistas como el enemigo a batir, pero entender que todo uso que se haga de las mismas será plenamente legal implica ignorar la realidad actual.

 

¿Es legal desbloquear un iphone?

Como todo el mundo sabe, fue la Digital Millennium Copyright Act la que intentó modernizar el complejo Copyright Act americano para adaptarlo a la nueva realidad digital, introduciendo conceptos como el “Safe Habour” o la protección para las medidas tecnológicas y para la información para la gestión de derechos.

También sabéis que en España, eludir una medida tecnológica eficaz es un acto ilíicto si cumple las reglas del artículo 160 LPI, o incluso un delito si hace lo propio del 270.3 del Código Penal, pero la situación es muy diferente en EE.UU., donde a pesar de parecer ilegales este tipo de actos, la sección 1201 (a)(C) del Copyright Act ha previsto un sistema de excepciones revisables cada 3 años.

El sistema articulado por el legislador americano permite al Librarian of Congress, previa recomendación del Register of Copyright (que a su vez deberá consultar al Assistant Secretary for Communications and Information of the Department of Commerce), establecer excepciones a la prohibición de eludir una medida tecnológica eficaz, límites que han sido establecidos en 2000, 2003, 2006 y que se revisará este año otra vez, motivo por el cual Apple ha enviado una carta al Library of Congress para que reconsidere la lista publicada hace casi tres años.

Y es que al igual que en 2003 se introdujo la permisividad de eludir una medida tecnológica que impidiese la función “read-aloud” de los ebooks , el 27 de noviembre de 2006 el Librarian of Congress permitió la elusión de medidas tecnológicas en firmwares, cuando la finalidad es exclusivamente la permitir la conexión del terminal a otra red de telecomunicaciones:

Computer programs in the form of firmware that enable wireless telephone handsets to connect to a wireless telephone communication network, when circumvention is accomplished for the sole purpose of lawfully connecting to a wireless telephone communication network.

De esta forma, y respondiendo a la pregunta que da título a este post, sí es legal desbloquear un iPhone (o cualquier otro teléfono) siempre y cuando la medida tecnológica esté incorporada al firmware del aparato, y la elusión tenga como única finalidad de conectarse de forma legal a una red de telefonía móvil.

La carta de Apple que ha salido en los medios especializados no es tanto una amenaza, sino la respuesta de la compañía de la manzana a la petición delLibrarian of Congress para que las partes implicadas envíen sus comentarios antes de publicar su nueva lista de excepciones a finales de año. Ya han enviado comentarios empresas como SkypeeBayDVD Copy Control Association, la MPAA, la Electronic Frontier FoundationVirgin o autores ilustres como Ben Adida. Apple, en un escrito de 27 páginas, intenta persuadir (lógicamente) al Librarian of Congress para que no articule esta excepción y así vuelva a ser ilegal desbloquear un iPhone.

Ni que decir tiene que esta permisividad es posible únicamente en EE.UU., no existiendo en España (por desgracia) un sistema flexible y revisable como existe en dicho país, así que en nuestro territorio desbloquear un teléfono móvil sigue siendo un acto ilegal si incumple la LPI o el Código Penal.

Parece que al final la DMCA no era tan mala.

Fuente Interiuris: http://www.interiuris.com/blog

 

¿Son realmente ilegales los cracks? Reflexión sobre la protección jurí­dica de los DRMs

Hace unos días, una amiga desarrolladora de software libre me preguntó sobre la legalidad de los programas que permiten eludir medidas tecnológicas de protección (MTP) o sistemas para la gestión de derechos (DRMs), así que sirva este post para resolver las dudas que tenía y para poner de manifiesto las incoherencias que tiene la legislación española en la materia.

Es de sobra conocido que la DMCA americana prohíbe distribuir o eludir una MTP, pero lo que muchos desconocen es que la legislación española también prohíbe determinados actos en relación a estas tecnologías, y su protección es tanto penal como civil, con diferentes resultados en cada caso. Estos artículos son aplicables a crackskeygen y, en general, a cualquier instrumento que pudiera ser utilizado para eludir una medida tecnológica de protección, con una implicación desigual dependiendo del funcionamiento técnico de dicho dispositivo.

La protección ante este tipo de instrumentos se recogió por vez primera en nuestro país a través del Código Penal (en su redacción de 1995, aunque la modificación introducida por la LO 15/2003 amplió la protección, para incluir a obras diferentes a las informáticas), cuyo artículo 270.3 establece:

Será castigado también con la misma pena [pena de prisión de seis meses a dos años y multa de 12 a 24 meses] quien fabrique, importe, ponga en circulación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este artículo.

Este apartado del artículo 270 no hace mención expresa a la necesidad de existencia de ánimo de lucro y perjuicio de tercero, pero la remisión que hacein fine al primer apartado del mismo hace pensar que es necesario ambos elementos para encontrarnos dentro de este tipo penal, interpretación que también aparece en la famosa Circular 1/2006 de la Fiscalía General del Estado (página 26).

La palabra más polémica de este apartado es, quizá, la que he resaltado; es decir, el tipo penal exige que el dispositivo neutralizador estéespecíficamente diseñado o destinado a facilitar la supresión de tal MTP, existiendo resoluciones judiciales desiguales que aplican este artículo que varían en su resultado por la interpretación que hacen de esta palabra. En este sentido, hay sentencias de la Audiencia Provincial de Barcelona que consideran que, en relación a los modchips de la PS2, tales dispositivos tienen el fin específico de eludir una medida tecnológica, mientras que otras de las Audiencias Provinciales de Valencia y Palma de Mallorca aprecian que la finalidad de los mismos es principalmente disfrutar de juegos de zonas diferentes a la europea (función que también suelen cumplir estos chips) y, accesoriamente, neutralizar dicha medida tecnológica.

Como vemos, la especificidad ha sido interpretada de forma desigual por los tribunales, algo completamente indeseable para cualquier sistema jurídico, por lo que sería recomendable -casi imperativo- que el Tribunal Supremo unificase doctrina estableciendo si tales dispositivos que poseen diferentes funciones, entre ellas neutralizar una MTP, son penalmente perseguibles o no. Desde mi punto de vista, y teniendo en cuenta el actual estado de la técnica y la redacción del 270.3 CP, creo que si es técnicamente posible -como lo es- desarrollar un chip cuya finalidad única sea permitir la lectura de juegos de otros sistemas diferentes al europeo, la incorporación de la función elusiva de una MTP debería ser tomada en cuenta por los tribunales a la hora de analizar la especificidad de la medida, así como el uso que principalmente se le da a los modchips, que es indudablemente la de permitir la reproducción de copias ilegítimas de videojuegos.

Hasta aquí la protección penal de este tipo de MTP.

Por otro lado está la protección civil de este tipo de medidas, que se encuentra recogida en la Ley de Propiedad Intelectual, en sus artículo 102.c(programas informáticos) y 160.1 (resto de obras y prestaciones), con un resultado bastante desigual ya que mientras que este último artículo fue introducido con la reforma de 2006 (trasposición de la Directiva 2001/29/CE), el anterior tiene su origen en la Directiva de 91/250/CE, y como os podéis imaginar, mucho ha llovido desde entonces.

El artículo 102 LPI, de aplicación únicamente para programas informáticos,  establece:

A efectos del presente Título y sin perjuicio de lo establecido en el artículo 100 tendrán la consideración de infractores de los derechos de autor quienes, sin autorización del titular de los mismos, realicen los actos previstos en el artículo 99 y en particular:

c. Quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador.

Vemos que pasamos de la especificidad del Código Penal, a la exclusividad de la finalidad de estos instrumentos para neutralizar MTP de programas informáticos, siendo por lo tanto (e incomprensiblemente) más restrictiva la aplicación de la LPI que del Código Penal. Además, mientras que el Código Penal penaba la fabricación, importación, etc. de este tipo de medidas, el art. 102.c LPI se limita a la puesta en circulación y tenencia con fines comerciales, dejando fuera otros actos como la fabricación o desarrollo de este tipo de medidas o incluso la tenencia y utilización sin fines comerciales. Esto puede llevar a la conclusión de que desproteger para uso privado un programa informático no supone un acto ilegal (del art. 102.c) ya que no implica ni una tenencia ni una distribución con finalidad comercial de un dispositivo técnico neutralizador de una MTP (aunque hay un sector doctrinal que opina que podría ser un acto de reproducción inconsentido).

Esta incoherente restricción del orden civil ha llevado a los titulares de derechos sobre programas informáticos (generalmente videojuegos) a buscar la protección de sus obra a través de la vía penal, sobre todo porque el artículo 160.4 LPI excluye al software de la protección de los artículos 160 y siguientes LPI, más coherente que la específica del art. 102.c. Como hemos visto anteriormente, los desarrolladores de software tampoco han encontrado en el orden penal la vía idónea para reivindicar sus derechos.

Sobre el resto de obras y prestaciones diferentes al software, su protección por vía civil se introdujo en nuestro ordenamiento en 2006, con una transposición casi ad pedem literae de la Directiva 2001/29/CE; de esta forma, el artículo 160 LPI establece:

1. Los titulares de derechos de propiedad intelectual reconocidos en esta Ley podrán ejercitar las acciones previstas en el título I de su libro III contra quienes, a sabiendas o teniendo motivos razonables para saberlo, eludan cualquier medida tecnológica eficaz.

2. Las mismas acciones podrán ejercitarse contra quienes fabriquen, importen, distribuyan, vendan, alquilen, publiciten para la venta o el alquiler o posean con fines comerciales cualquier dispositivo, producto o componente, así como contra quienes presten algún servicio que, respecto de cualquier medida tecnológica eficaz:

  1. Sea objeto de promoción, publicidad o comercialización con la finalidad de eludir la protección, o
  2. Sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o
  3. Esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección.

De esta forma, la LPI protege a los titulares de derechos frente a actos preparatorios (fabricación, distribución, etc.) y frente a actos elusivos (los que propiamente eluden tales medidas), siempre y cuando dicha técnica, dispositivo o componente sea eficaz, para lo cual también se ofrece una definición un tanto redundante:

3. Se entiende por medida tecnológica toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos, referidos a obras o prestaciones protegidas, que no cuenten con la autorización de los titulares de los correspondientes derechos de propiedad intelectual.

Las medidas tecnológicas se consideran eficaces cuando el uso de la obra o de la prestación protegida esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección como por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control de copiado que logre este objetivo de protección.

Introduce, por tanto, la legislación civil nuevos condicionantes que habría que estudiar para comprobar si es legal, por ejemplo, una aplicación que elimine el DRM de una película adquirida en Internet o el sistema de protección de los DVDs. Estos requisitos son, a modo enunciativo:
1. Que los titulares de derechos puedan controlar el uso de la obra o prestación
2. Que se apliquen controles de acceso, de protección o de control de copiado
3. Que logre el objetivo para el cual fue creado, es decir, proteger la obra o prestación

Mientras que el Código Penal hablaba de especificidad, el 102.c LPI de exclusividad, ahora el 160.2.c dice que el principal uso de dicho dispositivo sea eludir una medida tecnológica eficaz, debiendo ser igualmente necesario analizar técnicamente el dispositivo elusivo para comprobar si entraría dentro de este artículo o si, una vez más, escaparía del mismo.

Un ejemplo (para que entendáis la cuestión) es el software que generalmente uso como librería musical, el Sony SonicStage (o, igualmente, Apple iTunes), que permite importar CDs incluso cuando estos cuentan con una medida tecnológica. La finalidad principal de este software no es eludir una MTP (como sí lo sería el DeCSS), sino de servir de gestor discográfico, aunque accidentalmente permite importar discos compactos protegidos con una MTP, y lo hace ya sea por la potencia del programa o por la debilidad de la MTP (me inclino a pensar que es por este segundo motivo). El resultado es que la LPI sólo protege a las MTP que realmente cumplan el objetivo para el cual fueron desarrolladas y no sean eludidas accidentalmente (algo que es también posible con DRMs como los usados por iTunes o Microsoft, que al permitir grabar una canción en un CD, eliminan la MTP que llevaba incorporado el archivo comprado en Internet).

El resultado de todo ello es un sistema jurídico que protege de forma desigual a una obra dependiendo de su naturaleza jurídica (en claro perjuicio para los desarrolladores de software), y cuya protección dependerá directamente de la eficacia de la medida tecnológica aunque, sobre todo, de las finalidades del instrumento elusivo ( con especificidad, exclusividad o principalidad, según el caso). Además, las resoluciones judiciales no han hecho más que complicar este irregular sistema, que debería ser revisado para saber con exactitud qué es legal y qué podría conllevar sanciones civiles o incluso penales.

El sistema es mucho más complejo de lo desarrollado aquí, y espero dar cuenta de ello dentro de muy poco.

 

Fuente Interiuris: http://www.interiuris.com/blog 

Tercera edición del Encuentro Nacional de la Industria de la Seguridad en España (ENISE)

Desde INTECO nos informan la organización de la tercera edición del Encuentro Nacional de la Industria de la Seguridad en España (ENISE), que este año se celebrará los días 27, 28 y 29 de octubre en León:

 

La edición de este año está dedicada a la innovación tecnológica en materia de seguridad en las Tecnologías de la Información. La seguridad de la información se está convirtiendo en un aspecto clave de las tecnologías de la información, las cuales están presentes en todos los ámbitos de la sociedad. Es por ello, que es fundamental potenciar este sector tanto desde el punto de vista económico como del tecnológico, favoreciendo el crecimiento de este sector en España, e impulsando la innovación la cual es fundamental para aumentar y potenciar la competitividad y permitirnos además favorecer la expansión e internacionalización de las empresas españolas de seguridad TIC fuera de España.


Es por ello, que la edición de este año, se centra en las siguientes temáticas repartidas en los tres días que dura el evento:


* Día 1, Martes, 27 de octubre, Innovación en Seguridad para la Sociedad de la Información
* Día 2, Miércoles, 28 de octubre, Innovación en Seguridad y Negocio
* Día 3, Jueves, 29 de octubre, Innovación en Seguridad para servicios electrónicos seguros

 

Evento: Propiedad intelectual y patrimonio cultural en el entorno digital

 La Organización Mundial de la Propiedad Intelectual (OMPI) y el Ministerio de Cultura organizan los próximos días 29 y 30 de octubre una conferencia internacional titulada: Propiedad intelectual y patrimonio cultural en el entorno digital:

La Conferencia Internacional sobre Propiedad intelectual y patrimonio cultural en el entorno digital tiene como objetivo analizar, desde la perspectiva de la propiedad intelectual, las diversas posibilidades que las nuevas tecnologías brindan a las instituciones culturales, para la preservación, digitalización y accesibilidad de sus fondos. A través de la presentación de proyectos, seleccionados entre las mejores prácticas del contexto internacional, se examinarán iniciativas recientes llevadas a cabo por diversas instituciones culturales, para facilitar el desarrollo de una industria de contenidos digitales sostenible, teniendo en cuenta el doble papel que juegan las instituciones culturales, como difusoras del patrimonio cultural, y como titulares de derechos de propiedad intelectual.

Auditorio de San Marcos. C/San Marcos, 40. Ministerio de Cultura. Madrid

Para más información: Programa e inscripciones

Los datos de cientos de niños adoptados aparecen en redes P2P

Los datos personales de un gran número de niños en proceso de adopción o adoptados y las correspondientes parejas de adoptantes, se hallaban en redes de intercambio de ficheros P2P; la información se contenía en dos bases de datos .mdb. La Agencia Española de Protección de Datos ha sancionado a la Asociación que estaba a cargo de estas adopciones, pero los ficheros podrían haber sido intercambiados por multitud de usuarios.

Un caso más de aparición en este tipo de redes de documentos o bases de datos con información personal, confidencial o privada. Sin embargo en esta ocasión considero el asunto de especial gravedad, pues la información de los ficheros hace referencia a los datos personales de niños en fase de adopción o adoptados y sus adoptantes.

En concreto se trataba de 2 bases de datos de Microsoft Access, cuyos nombre de fichero eran “ecai-cmancha.mdb” y “ecai-madrid.mdb” (no os molestéis en buscarlos porque ya han sido eliminados).

¿Cómo se produjo la fuga de datos?

Parece que no fue la clásica torpeza becerril de instalar el eMule en el servidor de la Asociación y compartir C:\, sino que por el relato de los hechos se desprende que la esposa del programador de la base de datos se copió en un pen-drive dicha base de datos, sin autorización de la Asociación, la volvió a copiar a su ordenador de casa y la estuvo compartiendo en el eMule. Pudo copiarla sin problemas porque era trabajadora de la Asociación, pero después de descubrir el asunto fue despedida.

La Ley Orgánica de Protección de Datos es plenamente aplicable en este supuesto. El artículo 9 de la LOPD establece el “principio de seguridad de los datos” imponiendo la obligación de adoptar las medidas de índole técnica y organizativa que garanticen aquella, añadiendo que tales medidas tienen como finalidad evitar, entre otros aspectos, el “acceso no autorizado” por parte de terceros.

Sintetizando las previsiones legales puede afirmarse que:

a) Las operaciones y procedimientos técnicos automatizados o no, que permitan el acceso –la conservación o consulta- de datos personales, es un tratamiento sometido a las exigencias de la LOPD.
b) Los ficheros que contengan un conjunto organizado de datos de carácter personal así como el acceso a los mismos, cualquiera que sea la forma o modalidad en que se produzca, están, también, sujetos a la LOPD.
c) La LOPD impone al responsable del fichero la adopción de medidas de seguridad, cuyo detalle se refiere a normas reglamentarias, que eviten accesos no autorizados.
d) El mantenimiento de ficheros carentes de medidas de seguridad que permitan accesos o tratamientos no autorizados, cualquiera que sea la forma o modalidad de éstos, constituye una infracción tipificada como grave.
En este caso la Asociación vulneró este principio de seguridad de los datos al permitir el acceso de terceros no autorizados a información personal.

La Agencia Española de Protección de Datos sancionó finalmente con 6000 euros a dicha Asociación, sanción que a mi juicio se muestra insuficiente dada la naturaleza de los datos difundidos.

Otro asunto que levanta mi curiosidad desde hace algún tiempo es el procedimiento seguido por la Agencia para averiguar el titular de la línea telefónica desde la que se estaba compartiendo el fichero. Recordemos que no era la Asociación quien compartía el fichero sino una ex-trabajadora desde su casa; la Agencia descubre este extremo al inicio de las actuaciones cuando Telefónica le remite el nombre, apellidos y dirección del titular de la línea que a la fecha y hora indicada estaba haciendo uso de la dirección IP que compartía el fichero.

¿Fue esta prueba obtenida de forma lícita? ¿Puede la Agencia, directamente y sin autorización judicial, requerir dicha información a los ISP? Recordemos que la Ley 25/2007 de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones obliga con carácter general a solicitar autorización judicial para conseguir precisamente, y entre otra, la información relativa al titular de una dirección IP en un momento determinado.
Para ampliar esta información recomiendo dos geniales artículos de David Maeztu: El rastreo de usuarios en internet por la policia. Sentencia del TS 236/2008 y La viga propia o los métodos de la Agencia de Protección de Datos.

La Resolución sancionadora es de fecha 2 de abril de 2009.

Fuente: http://www.samuelparra.com

Bienvenidos a Derecho en Red

Bienvenidos al blog de la asociación Derecho en Red. Tenemos como objetivo ofrecer información rigurosa y precisa sobre el Derecho de las Nuevas Tecnologías, con una especial atención a la Propiedad Intelectual e Industrial, a la Protección de Datos de Carácter Personal y a la Responsabilidad de los Prestadores de Servicios de la Sociedad de la Información.

En nuestro blog podrás encontrar artículos escritos por los miembros del grupo, tratando sobre las diversas materias que engloban el Derecho en su relación con las Nuevas Tecnologías. Por supuesto, estamos abiertos a comentarios y discusión intelectual que permita aclarar cualquier duda que surja respecto a los contenidos con los que contemos.

No dudéis en poneros en contacto con nosotros si creéis que hay algún tema que resultaría interesante analizar.