Ponencia
Jornadas de Responsabilidad Civil y Penal de los Prestadores de Servicios en Internet (Barcelona, 22-23 de noviembre de 2001)
Infracciones de propiedad intelectual y la Digital Millennium Copyright Act[*]
Raquel Xalabarder

Profesora de Derecho Civil (UOC)
rxalabarder@uoc.edu


Resumen: Todos sabemos la importancia que tiene la propiedad intelectual en el mundo actual, y en los últimos años todos hemos sido testigos de la oportunidad, y del peligro, que las redes digitales suponen para la explotación de las obras de autor.

La tecnología digital es al mismo tiempo un nuevo medio de explotación y de infracción de las obras protegidas por el derecho de autor. Las leyes de propiedad intelectual no estaban preparadas para hacer frente a la nueva realidad y se han tenido que adaptar a ella, procurando, por una parte, aprovechar las posibilidades "ilimitadas" de la tecnología digital y, por otra, no perder completamente los principios fundadores de la propiedad intelectual. Es una tarea difícil y que no está completamente resuelta. De momento, sin embargo, ya hay algunos instrumentos que pueden estudiarse y compararse.

En octubre de 1998, se aprobó en los Estados Unidos de América la Digital Millennium Copyright Act (DMCA). En el ámbito de la Unión Europea, debemos referirnos a dos instrumentos principales: la Directiva sobre el derecho de autor en la sociedad de la información, de mayo de 2001, y la Directiva sobre comercio electrónico, de junio de 2000.

Estudiaremos y compararemos los mecanismos que establecen estos instrumentos para hacer posible la protección y explotación de obras a través de los medios i las redes digitales, haciendo especial referencia a los safe harbors y a los procedimientos de notice and take down de la DMCA.




1. Introducción

La historia de la propiedad intelectual está estrechamente vinculada a los diversos cambios tecnológicos acaecidos en la historia de la humanidad. El sistema actual de protección de la propiedad intelectual es el resultado directo de la invención de la prensa de Gutenberg y se ha visto moldeado con posterioridad por la aparición de la fotografía, la cinematografía, los vídeos domésticos, los casetes, etc. La aparición de la tecnología digital y de las redes digitales (de momento, la que todos conocemos como Internet) ha sido el último revulsivo al que se ha visto sometido el apacible sistema del derecho de autor. Algunos auguraban (y todavía auguran, o mejor, desean) su desaparición. Pero la verdad es que gracias a la "rápida" intervención (o, debería decir, al enorme poder) de los titulares de obras protegidas, en los últimos años hemos sido testigos de la aparición de nuevas normas a todos los niveles para asegurar la protección del derecho de autor frente a la tecnología digital, y su supervivencia en Internet. La Digital Millennium Copyright Act (DMCA), objeto de esta sesión, es un ejemplo de ello.

Pero, ¿por qué la tecnología digital y especialmente Internet supone un peligro para la propiedad intelectual? Básicamente, por dos motivos. En primer lugar, porque según la definición del "tradicional" derecho de reproducción (previsto para un mundo "analógico"), cuando una obra circula por Internet, se realizan múltiples reproducciones de la misma. Los direccionadores hacen copias temporales de los "paquetes de datos" para retransmitirlos entre sí. Los servidores hacen copias completas de obras que almacenan para ofrecer a sus usuarios un mejor y más rápido servicio (proxy caching). Los programas de navegación (browsers) por Internet realizan copias de las páginas/obras a las que se ha accedido, que se guardan en la memoria RAM del ordenador del usuario. Incluso la recepción de la obra en la pantalla del ordenador o los altavoces del mismo suponen un acto de comunicación al público (e incluso de reproducción). Finalmente, el usuario también realiza copias de la obra a la que se ha accedido cuando la imprime o la guarda en la memoria C:/ de su PC o en un disquete. En segundo lugar, porque las copias digitales tienen la misma calidad que la original y permiten hacer múltiples copias sin perder calidad (lo que no ocurre con las fotocopias o las grabaciones –sonoras o audiovisuales– analógicas). ¡Internet es la máquina de copiar más grande y perfecta del mundo!

En 1995 la industria musical, cinematográfica y del software norteamericana inició su campaña para asegurar la protección de sus intereses en Internet; el resultado fue un libro blanco sobre Propiedad intelectual y la infraestructura de información nacional,[1] en el que los servidores de Internet (ISP) aparecían como los principales responsables de todas las infracciones de propiedad intelectual que sus usuarios pudieran cometer en Internet. Desde el punto de vista de las industrias "de contenido", era lógico: los servidores son más fáciles de identificar y de localizar que los infractores individuales y tienen mayor solvencia económica para indemnizar por las infracciones ocurridas.

Rápidamente los servidores de Internet se organizaron, en la Ad Hoc Copyright Coalition, para contrarrestar tal medida y consiguieron hacer fracasar a la NII. Entonces la Administración Clinton trasladó su batalla al ámbito internacional: propuso la introducción de tales medidas en el marco de la conferencia diplomática en el seno de la OMPI (Organización Mundial de Propiedad Intelectual), que debatía (tras cinco años de reuniones) diversas actualizaciones puntuales (técnicas) del lenguaje del Convenio de Berna para la protección de las obras literarias y artísticas. El resultado fueron dos tratados de la OMPI, de diciembre de 1996 (uno sobre derechos de autor y otro sobre derechos conexos), conocidos como "Tratados Internet" (que ya han alcanzado el número de ratificaciones de treinta estados exigido para su entrada en vigor).[2] Los servidores volvieron a defender (una vez más, con éxito) sus intereses, de modo que lograron evitar que se les declarara responsables por las infracciones de propiedad intelectual cometidas en Internet: los Tratados Internet no dicen nada sobre responsabilidad de los ISP.

Acto seguido, en los Estados Unidos se empezó a trabajar en la implementación de tales tratados en la legislación norteamericana, aprovechando para introducir también el consenso al que llegaron la industria de contenidos y los servidores sobre responsabilidad por infracciones de propiedad intelectual en Internet (que había quedado excluido de los tratados).

El 28 de octubre de 1998, el presidente Clinton firmó la Digital Millennium Copyright Act,[3] que modifica la Copyright Act en diversos puntos, con el objetivo de adaptarla a la explotación y protección de obras protegidas a través de Internet. Los ISP, la industria del software, la industria cinematográfica y de la música apoyaron (consensuaron) su adopción. La comunidad académica y científica tiene sentimientos ambivalentes al respecto.

La DMCA consta de cinco títulos:

1. Implementa los dos tratados de la OMPI de 1996.[4] Para ello, hace modificaciones puntuales en la Copyright Act, para cumplir con el lenguaje de tales tratados, e introduce un nuevo capítulo en la Copyright Act: Chapter 12. Technological Protection and Copyright Management Systems ("Medidas de protección tecnológicas y sistemas de información").

2. Regula la limitación de la responsabilidad en línea de los servidores de Internet (ISP) creando safe harbors para tipos de actuaciones de los ISP y estableciendo un detallado mecanismo de "detección y retiro" (notice and take down).

3. Introduce una excepción que permite la reproducción temporal de programas de ordenador para fines de reparación y mantenimiento.

4. Introduce disposiciones diversas: sobre educación a distancia, excepciones para bibliotecas y archivos, grabaciones efímeras –temporales– y una licencia obligatoria prevista para la difusión por web (webcasting) de música (a través de Internet).

5. Crea un nuevo derecho para la protección de los diseños de cascos de barco (que añade un nuevo capítulo 13 a la Copyright Act, que será efectivo durante dos años).


No nos dedicaremos aquí a la protección de los cascos de barco. Nos centraremos en los dos primeros aspectos: la protección de medidas tecnológicas (apartado 2) y la responsabilidad de los servidores de Internet (apartado 3), y, brevemente, en la difusión por web de música (apartado 4). Paralelamente, compararemos la regulación que establece la DMCA con las previstas a escala europea en sendas directivas sobre derecho de autor en la sociedad de la información (Directiva 2001/29/CE, de 22 de mayo de 2001)[5] y sobre comercio electrónico (Directiva 2000/31/CE, de 8 de junio de 2000).[6] Por último, haremos un breve repaso a una selección de reciente jurisprudencia norteamericana en la materia (apartado 5).

2. Protección de medidas tecnológicas

¿Qué son las medidas tecnológicas? En general podríamos distinguir entre los siguientes tipos de medidas tecnológicas:

Las destinadas a proteger el acceso a las obras y demás material (esté o no protegido por el derecho de autor), por ejemplo sistemas de encriptación, firmas digitales, etc.;

Las destinadas a proteger los derechos de autor (de propiedad intelectual), conocidos como sistemas anticopia;

Las destinadas a identificar/marcar obras y material (y a "rastrear" su uso), por ejemplo watermarking y fingerprinting;

Las destinadas a permitir la gestión electrónica de los derechos sobre tales obras, por ejemplo ERMS, ECMS y metering systems.


Los tratados de la OMPI (art. 11-12 WCT / art. 18-19 WPPT) establecen disposiciones que obligan a los estados miembros a impedir la elusión de medidas tecnológicas usadas para proteger los derechos de autor sobre las obras (art. 11 WCT / art. 18 WPPT), así como la alteración de los sistemas de información sobre gestión de derechos (art. 12 WCT / art. 19 WPPT). Según tales tratados, las medidas tecnológicas sirven para "restringir actos que no estén autorizados por los autores o permitidos por la ley"; la información sobre gestión de derechos se refiere a la información que identifica a la obra, a su autor, al titular de derechos sobre la misma, así como a la información sobre términos y condiciones de utilización de la obra. Es importante entender que estas medidas (y su infracción) no son derechos de autor ni suponen infracción de los derechos de autor. Aun así, tanto el legislador norteamericano como el europeo las ha introducido en su normativa sobre derechos de autor.

Así, pues, los tratados de la OMPI no hablan de las medidas tecnológicas del primer tipo, destinadas a controlar el acceso. En cambio, veremos como sí lo hacen tanto la DMCA como la Directiva sobre la Sociedad de la Información, al dar aplicación a las disposiciones sobre medidas tecnológicas de los Tratados Internet de la OMPI.

2.1. La DMCA

Como apuntábamos, la DMCA crea un nuevo capítulo 12 para implementar las disposiciones sobre medidas tecnológicas de los tratados de la OMPI.

La sección 1201 se dedica a la protección de medidas tecnológicas (TPM, Technological Protection Measures), que se dividen en dos categorías:

Las destinadas a impedir el acceso a la obra protegida (control de acceso).

Las destinadas a impedir la copia/uso[7] no autorizada de las mismas (medidas anticopia).


En relación con estas medidas, se distinguen dos tipos de actividades que se califican de ilícitas:

La fabricación, venta y tráfico[8] de mecanismos o servicios[9]. que se utilicen para eludir cualquiera de ambas categorías de medidas tecnológicas (de acceso y anticopia).

El acto de elusión –propiamente– de tales medidas, el cual sólo es ilícito cuando se refiere a medidas tecnológicas de acceso;[10] la elusión de medidas tecnológicas anticopia no es ilícita –o cuanto menos, digamos que la elusión de medidas anticopia por parte de los usuarios no queda prohibida por la DMCA (fabricar y vender mecanismos o prestar servicios para hacer posible la elusión de tales medidas anticopias, ¡sí lo es!).


¿Por qué esta distinción? Al parecer, se trata de permitir que el público (el consumidor) pueda realizar copias (usos) de obras en circunstancias que quedan cubiertas por la doctrina del fair use (básicamente, copias para uso privado –como se confirmó por la Supreme Court en el caso Betamax). En cambio, dado que el derecho de "acceso" no queda cubierto por el derecho de autor, tampoco debe quedar sujeto (limitado) a la excepción del fair use y, por lo tanto, puede ser calificado de ilícito en términos absolutos. Hay que decir que en estos momentos existe un gran debate (en el ámbito doctrinal y político) sobre si el llamado "derecho de acceso" forma parte o no del derecho de autor, y, como consecuencia, si debe quedar sometido o no a las mismas excepciones previstas para el derecho de copia, i.e., fair use. La jurisprudencia tiene la palabra.[11]

No se exige conocimiento (y menos aún, intencionalidad) de que se está realizando una infracción para que la actuación sea calificable de ilícita; aunque como veremos más adelante, el tribunal puede reducir e incluso suprimir la sanción en casos de infractores "inocentes".

Para las medidas tecnológicas de control de acceso, se establecen algunas excepciones para fines específicos (casos en los que es lícito eludir las medidas tecnológicas de acceso):

Para la actuación policial, inteligencia y actividades gubernamentales –sección 1201 (e);

Para que bibliotecas, archivos e instituciones educativas sin ánimo de lucro puedan saber qué "compran" antes de comprarlo (shopping right) –sección 1201 (d);

Para reverse engineering por parte del usuario legítimo de un programa de ordenador, para conseguir que sea operativo con otros programas de ordenador –sección 1201 (f);

Para fines de investigación sobre encriptación –sección 1201 (g);

Para denegar el acceso de menores a ciertos contenidos en Internet –sección 1201 (h);

Para proteger los derechos de intimidad de las personas físicas (cuando la medida tecnológica o la obra en sí permiten obtener y difundir información sobre las actividades en línea de esta persona; son las llamadas cookies, de modo que el usuario podría identificar y desactivar las cookies mandadas a su ordenador) –sección 1201 (i);

Para comprobar la seguridad del ordenador, sistema operativo o red digital –sección 1201 (j).


Para las medidas anticopia, la sección 1201 (k) prohíbe la fabricación y distribución de VCR analógicos, a menos que estén equipados con ciertas medidas tecnológicas de control anticopia. Esta medida debe entenderse como consecuencia del caso Betamax decidido por la Supreme Court en 1984, que permitió, bajo la doctrina del fair use, las grabaciones en vídeo de emisiones de TV para "verlas en otro momento" (time-shifting).

Además, con carácter general se prevé que la Copyright Office podrá establecer excepciones para tipos de obras concretas cuyo uso legítimo pueda verse negativamente afectado por la prohibición de eludir[12] las medidas tecnológicas –sección 1201 (a) (1) (B)-(E). Por el momento, la Copyright Office no ha hecho uso de esta facultad reglamentaria.

La sección 1202 se dedica a la protección de los sistemas de información sobre gestión de derechos (CMI, Copyright Management Information), contra dos tipos de actuación: la falsificación de CMI (distribución intencionada de información falsa con la finalidad de inducir a una infracción, permitirla, facilitarla o ocultarla) y la alteración o supresión de CMI (alteración o supresión intencionada de CMI, así como la diseminación de copias de obras sabiendo que su CMI ha sido alterada o suprimida sin la debida autorización). Una vez más, se prevén excepciones para fines de actuación policial, inteligencia y servicios gubernamentales – sección 1202 (d).

La sección 1203 y la sección 1204 establecen las sanciones por infringir tales disposiciones. La infracción de las medidas tecnológicas (TPM) y los sistemas de información (CMI) prevista en las secciones 1201 y 1202 conlleva una sanción desde 25.000 a cientos de miles de dólares (cuando la infracción sea dolosa). El tribunal puede reducir (o levantar) la sanción en caso de violaciones "inocentes": cuando se demuestre que el violador desconocía que sus actos constituían una infracción.

Cuando la infracción de tales disposiciones es con ánimo de lucro, la sanción es de una multa de hasta 500.000 dólares o prisión de hasta cinco años (la primera vez); subsiguientes infracciones se sancionan con un millón de dólares o diez años de cárcel; además, a la tercera infracción, el tribunal puede triplicar la cantidad por responsabilidad de daños y perjuicios, que se paga al titular de los derechos infringidos. Estos delitos prescriben a los cinco años.


2.2. La Directiva europea

En Europa, la Directiva 2001/29/CE, de 22 de mayo de 2001, relativa a la armonización de derechos de autor y afines en la sociedad de la información,[13] recoge también en su artículo 6 la protección de las medidas tecnológicas y de información para la gestión de derechos. Es pertinente hacer una breve exposición para identificar los principales elementos comparativos con lo previsto en la DMCA. La Directiva regula tal protección en su artículo 6, que se compone de cuatro párrafos.

El artículo 6.3 define lo que son las "medidas tecnológicas eficaces". Se entiende por medida tecnológica "toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización del titular de los derechos".

La medida tecnológica es eficaz cuando "el uso de la obra o prestación protegida esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o de un procedimiento de protección, por ejemplo, codificación, [...] o un mecanismo de control del copiado, que logre ese objetivo de protección".

El artículo 6.1 prohíbe la elusión de medidas tecnológicas eficaces "cometida por una persona a sabiendas o teniendo motivos razonables para saber que persigue ese objetivo".

El artículo 6.2 prohíbe ciertos "actos preparatorios" destinados a la elusión de medidas tecnológicas eficaces: "fabricación, importación, distribución, venta, alquiler, publicidad para la venta o el alquiler, o posesión con fines comerciales de cualquier dispositivo, producto o componente o la prestación de servicios [...]" destinados a eludir la protección de las medidas tecnológicas eficaces. Así, pues, la intencionalidad (mejor dicho, el conocimiento de que se está realizando una infracción) sólo es exigible para la elusión de las medidas tecnológicas, no para los "actos preparatorios".

El artículo 6.4 obliga a los titulares de derechos (y en su defecto, a los estados) a respetar las excepciones al derecho de autor (y aquí –a diferencia de la DMCA– no se distingue entre medidas tecnológicas de acceso y medidas tecnológicas anticopia): tanto las medidas tecnológicas de acceso como las de anticopia quedan sujetas a las excepciones previstas (en favor de los usuarios) por las leyes de propiedad intelectual. El sistema recogido en este apartado 4 del artículo 6 es verdaderamente complicado (como todo sistema de compromiso que pretende contentar a todas las partes interesadas), al intentar combinar la actuación voluntaria de los titulares de derechos para permitir que los usuarios hagan uso de sus obras para los fines exceptuados de su monopolio y, en su defecto, asegurar que el Estado instaure medidas para permitir tales usos.

A diferencia de la DMCA, la Directiva no prevé (al menos en su articulado) casos en que sea lícita la elusión de una medida tecnológica, pero algunos considerandos hacen salvedades similares a las previstas en la DMCA: considerando 48 (investigación sobre criptografía), considerando 50 (reverse engineering por parte del usuario legítimo del programa de ordenador), considerando 57 (garantías para el respeto de la intimidad). En general, el considerando 48 dice: "Dicha protección jurídica debe respetar el principio de proporcionalidad y no debe prohibir aquellos dispositivos o actividades cuyo empleo o finalidad comercial principal persiga objetivos distintos de la elusión de la protección técnica". Es decir, es necesario encontrar un equilibrio entre la protección de las medidas tecnológicas y la protección de los intereses de los usuarios. ¿Cómo se hará? He aquí la pregunta del millón de dólares (o deberíamos decir euros).


2.3. Resumen comparativo

A modo de resumen comparativo, la DMCA y la Directiva coinciden en proteger tanto las medidas tecnológicas de control de acceso como las medidas anticopia, tanto el acto de elusión de tales medidas como los actos preparatorios o de tráfico, así como en la definición de lo que constituyen mecanismos o servicios calificados de ilícitos. Las principales diferencias se encuentran en que la DMCA sólo prohíbe la elusión –en sí– de medidas tecnológicas de control de acceso –ajenas al derecho de autor– (no prohíbe la elusión de medidas anticopia), mientras que la Directiva prohibe la elusión de ambos tipos de medidas tecnológicas, pero sujetándolas ambas a las excepciones del derecho de autor. En otras palabras, cuando el usuario quiera realizar una copia privada de una obra protegida con medidas tecnológicas, en Europa puede lícitamente eludir tanto las medidas de control de acceso como las anticopia, mientras que en los EE.UU. sólo podrá eludir las medidas anticopia (la elusión de una medida de control de acceso para realizar una copia privada es ilícita en los Estados Unidos).


2.4. Jurisprudencia

En cuanto a la jurisprudencia reciente en materia de protección de las medidas tecnológicas, existen ya varios casos resueltos ante los tribunales de los Estados Unidos.

Real Networks contra Streambox (W. D. Washington, 18 de enero de 2000) se refería a la distribución comercial de un mecanismo (Streambox VCR) ideado para convertir los ficheros musicales con formato streaming, accesibles a través de sus páginas web y software respectivo (RealAudio/RealPlayer), en ficheros "normales" que podían ser descargados y almacenados por los usuarios. El tribunal entendió que ello infringía tanto las medidas tecnológicas de acceso como de control de copia. Streambox alegó la doctrina del fair use de Betamax, en el sentido de que las copias realizadas por los usuarios eran copias privadas, excluidas del ámbito de monopolio del derecho de autor, pero el tribunal entendió que las circunstancias del caso eran distintas respecto del caso Betamax (en el que las copias privadas se hacían para fines de time-shifting), lo cual no tenía ningún sentido ante un escenario de music on demand como era éste. Curiosamente, la sección 1008 USCA permite expresamente la realización de grabaciones musicales digitales por parte del consumidor de tal aparato (grabador de audio digital) para fines no comerciales –es decir, Streambox no necesitaba recurrir al fair use, pero ello demuestra que el caso trataba únicamente de elusión de medidas tecnológicas de protección (más que de infracción de la propiedad intelectual).

Otros casos, más parecidos al Lejano Oeste, son los relativos al sistema de encriptación contenido en los DVD, que podríamos llamar "Hackers contra Hollywood".

Universal City Studios contra Reimerdes 82 F. Supp. 2d 211 (preliminary injunction), 111 F. Supp. 2d 294 (permanent injunction) (S.D.N.Y. 2000), trata del sistema de encriptación (CSS, Content Scramble System) utilizado en los DVD para limitar su uso por zonas geográficas y evitar copias no autorizadas. Un adolescente noruego, que utilizaba el sistema operativo Linux (definido según el tribunal como "la conocida comunidad de hackers"), escribió un programa para desencriptarlo (DeCSS). Los DVD están codificados para funcionar con el sistema operativo de Windows; una vez desencriptado, el DVD puede ser utilizado en cualquier ordenador y puede ser copiado y distribuido libremente (especialmente gracias a programas compresores como el DivX, que reducen el tiempo de descarga). El código desencriptador se colgó inicialmente en Noruega, pero pronto se vio reproducido en muchas páginas y servidores en los Estados Unidos. La MPAA obtuvo una orden judicial para que los webs norteamericanos demandados retiraran la información de sus servidores, pero muchas otras páginas reprodujeron el código, en lo que fue llamado un acto de "desobediencia civil electrónica". Uno de los demandados, 2600.com (que ya había retirado la información), introdujo un enlace a una de estas páginas (no demandadas), y el tribunal ordenó la supresión del enlace diciendo que eso no es distinto de colgar el código directamente. El tribunal entendió que el código de desencriptado (DeCSS) era un "mecanismo [...] diseñado principalmente para eludir sistemas de control de acceso" y que al ponerlo a disposición del público en sus páginas web se estaba traficando con el mecanismo infractor, infringiendo la sección 1201 (a) (2) USCA. El tribunal desestimó la alegación de que el desencriptado se había hecho, bajo la excepción de reverse engineering, para conseguir su interoperabilidad con el sistema operativo Linux, porque el desencriptado era total (funcionaba también libremente con Windows). El tribunal también rechazó las alegaciones de fair use (diciendo que se trata de una defensa aplicable a la infracción de propiedad intelectual, pero no a la infracción de las medidas tecnológicas de control de acceso) y de libertad de expresión protegida por la Primera Enmienda de la Constitución (concluyendo que "el código DeCSS tiene un aspecto distintivamente funcional y no expresivo"). El caso fue apelado ante el 2d Cir. of Appeals de Nueva York, que en diciembre confirmó la sentencia de instancia, concluyendo que la DMCA no es contraria a la libertad de expresión de la Constitución y ordenando la retirada del código DeCSS de la página web.

La MPAA ganó este caso (y muchos otros relativos al código DeCSS),[14] pero durante todo este tiempo el código está "ahí fuera", para quien sepa encontrarlo.

No obstante, existen también sentencias en el sentido opuesto. En noviembre, un tribunal de apelación del Estado de California decidió en un caso similar (relativo a la divulgación del código DeCSS a través de Internet),[15] planteado aquí como infracción de la ley de secretos comerciales (en lugar de bajo la DMCA), en favor de la libertad de expresión recogida en la Primera Enmienda de la Constitución Norteamericana: ¡el código DeCSS es expresión! En principio, la naturaleza de la disposición infringida (derecho de autor en Reimerdes y secreto comercial en Bonner) no parece suficiente para justificar la disparidad de decisiones. Pero no sería imposible que la cuestión de si un programa de desencriptado es o no una expresión protegida por la Primera Enmienda acabe planteándose ante la Supreme Court en un futuro no muy lejano.

Más allá del código DeCSS, también fue sonado el arresto de Dimitry Sklyarov, programador ruso que trabajaba para la compañía de software ElcomSoft, por escribir un programa que desencripta el sistema de protección utilizado en los e-book de Adobe. Se le arrestó el verano pasado, cuando fue a los Estados Unidos para exponer su programa en la conferencia DEFCON 9 (atendida mayoritariamente por expertos de encriptación, y al parecer por hackers). La Electronic Frontier Foundation tomó su causa y tras diversas negociaciones Adobe estaba de acuerdo en retirar el caso. La oficina del fiscal se mantuvo dispuesta a continuar, hasta que en diciembre, retiró los cargos contra éste a cambio de su testimonio en el juicio contra ElcomSoft, que sigue su curso.


3. Responsabilidad de servidores de Internet

La nueva sección 512 de la Copyright Act (introducida por la DMCA) establece dos innovaciones en materia de responsabilidad de los servidores de Internet:

Por una parte, permite a los servidores librarse de la obligación de indemnizar[16] por las infracciones de derecho de autor acaecidas en Internet, en cinco casos (4 tipos de conductas de servidores y la equiparación de las instituciones educativas sin ánimo de lucro). Son lo que se conoce como safe harbors:

La mera transmisión de contenidos (actuar como un transient host, direccionamiento).

El almacenamiento de contenidos, de manera que permita al servidor reducir tanto el tiempo de transmisión a sus usuarios como su ancho de banda (system o proxy caching).

El almacenamiento de contenidos en sistemas o redes bajo la dirección de los usuarios (hosting de páginas web).

El uso de mecanismos de localización de la información (motores de búsqueda, directorios, pointers, enlaces de hipertexto, etc.), a través de los cuales se dirige a los usuarios a contenidos infractores.

Las instituciones educativas sin ánimo de lucro pueden beneficiarse de los mismos casos de limitación de la responsabilidad prevista para los servidores.


Por otra parte, establece un detallado sistema de notice and take down (detección y retirada) para hacer posible que los titulares identifiquen las infracciones que se cometen de sus obras a través de Internet y lo notifiquen a los servidores afectados para que el material supuestamente infractor sea retirado o su acceso bloqueado.

La definición general de servidor es la de "un proveedor de servicios en línea o de acceso a redes, o el operador de tales servicios" –sección 512 (k) (1) (B). Además, para poder beneficiarse de la limitación de responsabilidad prevista por la DMCA, el servidor debe:

Adoptar, implementar (en la medida de lo razonable) un sistema conducente a la terminación del contrato para los usuarios que sean infractores reincidentes (no se da definición de infractor reincidente, por lo cual cada servidor puede establecer sus propios criterios) e informar de ello a sus usuarios.

Cumplir con las medidas técnicas utilizadas por los titulares de derechos de autor y no interferir en ellas para identificar o proteger sus obras, siempre que tales medidas hayan sido consensuadas por ambos (titulares y servidores), que estén a la disposición de cualquier persona y que no supongan un coste o una carga substancial para los servidores.


3.1. Safe harbors

A estas condiciones generales, se añaden otras condiciones específicas para cada safe harbor (o tipo de conducta).

Para el primer tipo de conducta de (mera transmisión)[17] es necesario:


Que la transmisión del material infractor haya sido iniciada por el infractor (no por el servidor).

Que las operaciones de mera transmisión se lleven a cabo a través de procesos técnicos automáticos, de forma que el servidor no seleccione el material ni modifique su contenido.

Que el servidor no haya seleccionado al receptor de la información.

Y, por último, que el servidor no almacene copia alguna del material infractor de modo que pueda ser accesible por otra persona distinta del receptor por más tiempo del razonablemente necesario para la transmisión.


Como iremos viendo, tanto las definiciones de las conductas como las condiciones previstas para cada una de ellas son muy similares a las previstas en la Directiva de Comercio Electrónico (del artículo 12 al 14).

El segundo tipo de conducta (system o proxy caching)[18] se limita a los actos de almacenamiento intermedio y temporal realizado a través de procesos técnicos automáticos, con el objetivo de transmitir el material (ya previamente transmitido –a petición de otro usuario) a los suscriptores que lo soliciten posteriormente. Además, es necesario que el servidor:


No modifique el contenido.

Cumpla con las condiciones de actualización/refresco, de acuerdo con los usos del sector.

No interfiera con la tecnología que hace posible al titular de la página conocer el número de visitas (hits) a la misma.

Mantenga las condiciones de acceso (pago de tarifa, contraseña, etc.) establecidas por el titular del material.


Para el tercer (hosting) y el cuarto (localizadores) tipos de conducta, es necesario:


Que no exista conocimiento[19] por parte del servidor de que se producía una infracción.

Y, si el servidor tiene el derecho y la capacidad para controlar la actividad infractora, es necesario que no reciba ningún beneficio económico directamente derivado de la misma.


El requisito del conocimiento se define partiendo de dos criterios: conocimiento real de que existe infracción y "conocimiento de hechos o circunstancias por las cuales es aparente que existe infracción". Este segundo criterio es el que se conoce como "bandera roja" (red-flag). La adopción de este texto fue difícil de consensuar entre los proveedores de contenido (que querían un criterio fácil de probar) y los servidores (que no querían tener la obligación de investigar o controlar cualquier actividad que pudiera ser sospechosa). En principio, este lenguaje permite distinguir entre circunstancias que pueden plantear dudas sobre su ilegalidad y circunstancias que la hacen aparente.

Por ejemplo, una página web llamada Los Piratas del Mar del Sur puede plantear la duda de que esté dedicada a la transmisión no autorizada de programas de ordenador o de música, pero ello no es en sí mismo suficiente para que el servidor tenga que investigarla; al fin y al cabo, puede tratarse de la página web de un grupo roquero que ensaya en el garaje de su casa. No obstante, si el servidor constata que la página tiene contratado un espacio considerable, que ha experimentado un volumen de actividad (de descargas) inusual para una página no comercial y, al visitarla, comprueba que se ofrecen copias de Microsoft Windows por 1.000 pesetas, todo ello son circunstancias que hacen aparente la existencia de infracción.

Las instituciones educativas sin ánimo de lucro pueden actuar como servidores y beneficiarse de estos supuestos de responsabilidad limitada, en relación con sus usuarios (profesores y estudiantes) –sección 512 (e). De todos modos, puesto que se considera que estos servidores tienen un mayor riesgo de infracciones de propiedad intelectual cometidas por parte de sus usuarios (¡la comunidad universitaria ya no es lo que era!), se establecen algunas reglas especiales.

Así, pues, profesores y estudiantes no se consideran como parte de la institución, sino personas distintas del servidor, de manera que aunque éstos conozcan la existencia de una infracción, la institución pueda beneficiarse del sistema de responsabilidad limitada. Como contrapartida, para que la institución educativa pueda beneficiarse de la responsabilidad limitada, es necesario que –además de las previstas para cada uno de los tipos de conducta– se cumplan también las siguientes condiciones:


Que las actividades infractoras no supongan el acceso a materiales de curso requeridos o recomendados durante los últimos tres años.

Que la institución no haya recibido, en los últimos tres años, más de dos notificaciones por infracciones cometidas por alguno de sus profesores o estudiantes.

Que la institución ofrezca a sus usuarios información sobre cumplimiento y protección de la propiedad intelectual.



3.2. Notice and take down

Para los casos de caching, hosting y linking (es decir, para todos los que no son "de mera conducta") se prevé un procedimiento de "detección y retirada" muy detallado, especialmente en comparación con las simples referencias contenidas en la Directiva de Comercio Electrónico.

1. El titular del derecho objeto de infracción debe notificar al servidor[20] la existencia del contenido infractor.

La notificación debe cumplir una serie de requisitos: ir firmada por el titular (o su agente) y contener información suficiente para poder ponerse en contacto con él (nombre, dirección, correo electrónico, etc.), debe identificar tanto la obra objeto de supuesta infracción como el material o la actividad supuestamente infractora y, finalmente, debe contener una declaración de que el notificante cree de buena fe que el uso es ilegal (no autorizado por el titular o no permitido por la ley) y de que la información contenida en la notificación es verdadera.

Por ejemplo, Lucasfilm, la productora de la saga Star Wars envió a diversos servidores norteamericanos una notificación genérica en la que no se identificaba a los infractores de su nueva película Episodio I: La amenaza fantasma, sino que sólo se apuntaba la existencia en Internet de "archivos digitales no autorizados de la película de inminente estreno". Los servidores simplemente no le hicieron caso (no les correspondía a ellos identificar a los supuestos infractores), puesto que no cumplía con los requisitos formales previstos para que la notificación tuviera efecto bajo el sistema de notice and take down de la DMCA.

2. Al recibir la notificación (formalmente correcta), el servidor debe retirar o bloquear el acceso al material descrito en la misma.

De acuerdo con este procedimiento, el servidor queda exonerado de responsabilidad por indemnización de daños y perjuicios frente al titular del material supuestamente infringido. Y además, también queda protegido de cualquier responsabilidad frente a la persona que le pudiera reclamar por haber retirado o bloqueado el acceso a su material –sección 512 (g) (1).

3. Ahora bien, para limitar en lo posible el uso fraudulento o erróneo del sistema de notice and take down,[21] se prevé un sistema de contra notificación.

Al retirar o bloquear el material supuestamente infractor, el servidor debe notificarlo inmediatamente al suscriptor (operador del material retirado o bloqueado). El suscriptor tiene, entonces, la oportunidad de responder a la notificación presentando una contra notificación, que debe cumplir con las mismas formalidades previstas para la notificación.

4. Inmediatamente, el servidor debe dar traslado de la contra notificación al titular del derecho supuestamente infringido, avisándole de que el material será repuesto (o desbloqueado) en un plazo de diez a catorce días, a menos que –en tal plazo– el titular del derecho supuestamente infringido presente una demanda judicial para obtener la retirada del material (restraining order).

Gracias al proceso de "detección y retirada", el titular no necesita acudir a los tribunales para ordenar al servidor que retire o bloquee el acceso al contenido infractor. A cambio, los proveedores de contenido renunciaron a reclamar indemnizaciones pecuniarias de los servidores e incluso a incluirlos como responsables subsidiarios de la infracción (vicarious liability) en sus demandas contra los usuarios infractores.

Además, la DMCA prevé que el titular del derecho de autor acuda al tribunal para obtener una orden (subpoena) que obligue al servidor a identificar al supuesto infractor (lo que equivale al art. 15.2 de la Directiva). A parte de esto, la DMCA no exige a los servidores (y prohíbe expresamente cualquier interpretación de la misma en este sentido) que controlen su servicio o investiguen hechos que puedan ser indicadores de actividad infractora de la propiedad intelectual (equivale al art. 15.1 de la Directiva).



3.3. Resumen comparativo

En comparación con la Directiva sobre Comercio Electrónico, tres son las diferencias principales que encontramos en la sección 512 de la DMCA:


El detallado procedimiento de "detección y retirada" previsto en la DMCA (y sólo apuntado en la Directiva).

La responsabilidad limitada de los servidores por el uso de mecanismos de localización (motores de búsqueda, linking, etc.) que conduzcan a contenidos infractores –previsto en la DMCA pero no en la Directiva.


Precisamente, ambos temas quedan apuntados en el artículo 21 de la Directiva de cara a su futura revisión. Al parecer, el proyecto español de implementación de esta directiva sí que prevé este supuesto.

Y, por último, la equiparación expresa de las instituciones educativas sin ánimo de lucro a los servidores previsto en la DMCA, pero no en la Directiva.


Esto no impide que, en tanto que estas instituciones puedan subsumirse bajo la definición de servidor de la Directiva, podrán beneficiarse del sistema de responsabilidad limitada previsto en ella –y quedando sujetas a las condiciones previstas para los servidores en general, sin condiciones especiales para ellas, como las previstas en la DMCA.

Además, debe tenerse en cuenta que mientras que las reglas previstas para la responsabilidad de servidores en la Directiva de comercio electrónico son de aplicación general (a casos de infracciones de propiedad intelectual, protección de derechos de la personalidad, competencia desleal, delitos, etc.), las reglas previstas para la responsabilidad de los servidores de Internet en la DMCA sólo afectan a la protección de la propiedad intelectual.

Al mismo tiempo, por cuanto se refiere a propiedad intelectual, la Directiva sobre derecho de autor en la sociedad de la información contiene una excepción con carácter obligatorio (debe ser introducida en las leyes nacionales de derecho de autor), en virtud de la cual quedan exceptuados del monopolio del autor los actos de reproducción provisional "que sean transitorios o accesorios y formen parte integrante y esencial de un proceso tecnológico y cuya única finalidad consista en facilitar: (a) una transmisión en una red entre terceras partes por un intermediario, o (b) una utilización lícita, de una obra o prestación protegidas, y que no tengan por sí mismos una significación económica independiente" (art. 5.1).

Y según explica la misma Directiva (considerando 33) los actos de browsing y proxy caching quedarían cubiertos:

"La excepción mencionada debe cubrir asimismo los actos que permitan hojear o crear ficheros de almacenamiento provisional, incluidos los que permitan el funcionamiento eficaz de los sistemas de transmisión, siempre y cuando el intermediario no modifique la información y no interfiera en la utilización ilícita de tecnología ampliamente reconocida y utilizada por el sector con el fin de obtener datos sobre la utilización de la información."

¿Nos recuerda esto algo? En otras palabras, con esta excepción del artículo 5.1 (y la interpretación dada en el considerando 33) se cubren las reproducciones de material infractor realizadas por los servidores como actos de "mera conducta"[22] y de system caching, de modo que la "diferencia" a la práctica entre la DMCA y la Directiva no es tan grande.


3.4. Jurisprudencia

En cuanto a la jurisprudencia sobre responsabilidad de servidores por infracciones de derecho de autor cometidas en Internet, es interesante un caso relativo a un motor de búsqueda:

Kelly contra Arriba Soft, 77 F. Supp. 1116 (C. D. Cal. 1999), trataba de un motor de búsqueda (operado a través de la página Ditto.com) de imágenes colgadas en Internet, que listaba las imágenes identificadas y las reproducía en formato pequeño. El demandante, Kelly, era un fotógrafo especializado en la fiebre del oro en California. En enero de 1999 envió a Arriba Soft una notificación por infracción de sus derechos de propiedad intelectual, según el proceso de la DMCA; se retiraron las imágenes, pero por diversos problemas técnicos, seguían apareciendo. En abril planteó el juicio. El tribunal concluyó que los listados (y reproducciones pequeñas) quedaban cubiertos bajo el fair use y que no se estaban infringiendo las medidas de gestión de derechos protegidas en la DMCA, al mostrar las imágenes sin la información relativa a la propiedad intelectual (nombre del autor, derechos, etc.). Se trata ésta de una sentencia bastante desgraciada –al menos desde el punto de vista de los conceptos tradicionales de reproducción, transformación, etc.

Otro caso que merece la pena mencionar no es relativo a un servidor propiamente, sino a un operador de una página web, pero trata de su responsabilidad por enlaces y pointers a material infractor. Intellectual Reserve contra Utah Lighthouse Ministry, 75 F. Supp. 2d 1290 (D. Utah 1999), trataba de enlaces a páginas web que contenían material infractor. El demandado, ULM, una organización crítica con ciertos preceptos de la Iglesia mormona, colgó sin permiso en su página web 17 páginas del Libro de instrucciones de la Iglesia mormona. Como medida cautelar, se ordenó la retirada de las páginas y ULM así lo hizo; de todos modos, colgaron una nota en su página web avisando a sus usuarios de que las páginas estaban disponibles en otras tres páginas web (y listaba sus URL con pointers). Y alguna de las páginas incluso alentaba a los usuarios a crear páginas espejo (mirror sites): "Necesitamos MUCHAS páginas espejo tan pronto como sea posible". El tribunal concluyó que, al ofrecer a sus usuarios las direcciones URL de las páginas que contenían el material infractor, ULM era coinfractor (contributory infringement).


4. Difusión por web

En 1995 (Digital Performance Right in Sound Recordings), se introdujo en la Copyright Act –sección 114 (d) (2)– un derecho de comunicación pública de grabaciones musicales a través de tres tipos de transmisiones digitales: las emisiones radiofónicas, las transmisiones por suscripción y las transmisiones on demand. Las primeras quedaban exceptuadas de tal derecho, las segundas quedaban sujetas a una licencia obligatoria (establecida por la ley) y las terceras quedaban propiamente sujetas al nuevo derecho de comunicación al público.

Entonces apareció el formato streaming (que permite transmisiones en tiempo real y sin posibilidad de copia por parte del receptor) y se empezaron a transmitir grabaciones musicales por Internet, lo que no se adaptaba a ninguna de las situaciones previstas en la ley. Este nuevo tipo de transmisión en Internet de grabaciones musicales a través del formato streaming se conoce con el nombre de difusión por web (webcasting). La DMCA la incluye bajo la licencia obligatoria (prevista hasta entonces para las transmisiones por suscripción).[23]

5. Más jurisprudencia

Hemos visto algunos casos relativos a las infracciones de propiedad intelectual en Internet, planteados ante los tribunales en los Estados Unidos bajo las disposiciones introducidas por la DMCA de 1998. Pero, como es de esperar, no todas las cuestiones planteadas en estos últimos años tratan de las modificaciones introducidas por la DMCA, sino que las hay sobre la base de las disposiciones "tradicionales" de la Copyright Act, no por ello menos interesantes. Al contrario, de entre muchos casos interesantes, vale la pena destacar dos sobre la responsabilidad de servicios en línea que promocionan o facilitan la copia "privada" de grabaciones musicales por parte de sus usuarios/miembros: MyMP3.com y Napster.

UMG Recordings contra MyMP3.com, 92 F. Supp. 349 (S.D.N.Y. 2000). MyMP3.com ofrecía a sus suscriptores la posibilidad de disponer (en formato streaming), en cualquier lugar (donde tuvieran conexión a Internet) y en cualquier momento, de una biblioteca virtual de música que ellos mismos habían "cargado" a través de los CD de su propiedad. De hecho, en muchos casos el suscriptor no "cargaba" las grabaciones, bastaba con "cargar" la información sobre la base del CD que había adquirido, puesto que MP3 ya disponía de esa grabación (porque algún otro suscriptor la había cargado antes); entonces MyMP3.com le habilitaba para escuchar todas las grabaciones que él había demostrado poseer en CD. MyMP3.com "pensaba" quedar cubierto por todos los flancos: por la excepción de copia privada digital prevista para las grabaciones musicales (sección 1008 USCA) de manera que las copias que cada suscriptor realizaba de sus CD eran legales, así como por las licencias que había obtenido (a través de las entidades de gestión colectiva BMI y ASCAP) de los titulares de las obras musicales para su comunicación pública. Por desgracia, "se olvidó" de obtener licencia de los productores discográficos. El tribunal concluyó que MyMP3.com era claramente un intermediario comercial (contenía anuncios de publicidad en su página y cobraba una cuota de suscripción) y se beneficiaba –en exclusiva– de un "nuevo mercado" (previsto –ciertamente– para la conveniencia de los consumidores) del que los autores y titulares de derechos sobre las obras explotadas debían poder beneficiarse también.

A&M Records contra Napster, 239 F. 3d 1004 (9th Cir., de 12 de febrero de 2001). Las diferencias con MyMP3.com son varias:

Los miembros de la comunidad Napster no tenían que demostrar haber comprado el CD –al contrario, se trataba de conseguir las grabaciones de otro suscriptor sin necesidad de comprar el CD.

Napster no mantenía una base de datos con las grabaciones de sus suscriptores; de hecho, no había una base de datos central, ni tampoco había suscripciones (ni cuotas). Napster únicamente proporcionaba gratuitamente el software para que los usuarios se pusieran en contacto entre ellos, identificaran qué grabaciones tenían cada uno y se las intercambiaran entre sí.

Bajo la USCA, la responsabilidad de Napster (vicarious liability) dependía de que existiera infracción por parte de sus usuarios que hacían copias de las grabaciones de otros y ponían sus propias grabaciones a la disposición de los restantes miembros de Napster.


El tribunal realizó un análisis muy simple: "Los usuarios de Napster consiguen gratis algo que de ordinario deberían comprar", por lo que las grabaciones realizadas por los usuarios tiene carácter "comercial" (por supuesto, uno puede preguntarse si conseguir una obra gratis es lo mismo que explotar la obra) y no pueden quedar cubiertas por la doctrina del fair use. Así, pues, declaró que Napster era responsable por infracción de la propiedad intelectual.[24] En consecuencia, ordenó a Napster que si quería evitar ser considerado responsable "solidario" (vicarious liability) debía realizar filtrado de las obras que se transmitían a través de su software, para identificar y retirar las de los demandantes. En la práctica, Napster tuvo que "cerrar sus puertas" hasta desarrollar tal sistema que le permita controlar los contenidos. Paralelamente al litigio, Napster llegó a un acuerdo con la mayoría de empresas discográficas para establecer cuotas de remuneración por las copias realizadas a través de su software; cuando Napster reabra, los usuarios deberán pagar una "pequeña" cuota.

Mientras tanto, los usuarios de Napster ya han buscado (y encontrado) sistemas alternativos para compartir archivos musicales. Algunos de ellos, por ejemplo Gnutella, son mucho más sofisticados al no existir ni tan siquiera un "proveedor" del software a quien demandar y responsabilizar. Por el momento, las empresas discográficas (a través de la NMPA, National Music Publishers Association) han demandado ya a tres productores de software (MusicCity, Grokster y KaZaA) por haber creado programas –similares a Napster– que permiten compartir (intercambiar) ficheros digitales (de música y audiovisuales) a través de Internet.

Otro caso de infracción de propiedad intelectual por Internet, que es interesante para plantear cuestiones de jurisdicción competente y ley aplicable, es iCrave TV:[25] una página web canadiense captaba las señales de radiodifusión de programas canadienses y norteamericanos que se recibían en Canadá y convertía tales señales en formato videostreaming[26] y las ponía a disposición de sus suscriptores a través de su página web. iCrave TV alegó que la captura, conversión y redistribución de programas televisivos recibidos en Canadá era lícita según la ley canadiense (que permite las retransmisiones secundarias de emisiones televisivas sobre la base de una licencia legal). Teóricamente, iCrave TV restringía el acceso a su página a los usuarios canadienses (no obstante, este filtrado era fácil de eludir, introduciendo un prefijo telefónico canadiense). Los productores de televisión norteamericanos plantearon una demanda ante el tribunal del Western District de Pensilvania, donde residían el presidente de iCrave TV y su director de ventas internacionales. El tribunal se declaró competente (basándose en los contactos continuos y sistemáticos de la entidad canadiense con Pensilvania). En cuanto a la ley aplicable, el tribunal consideró suficientes los vínculos con los Estados Unidos para aplicar la Copyright Act norteamericana a las actividades de los demandados, y concluyó que hubo infracción en los EE.UU. en el momento en que los ciudadanos norteamericanos recibieron la transmisión videostreaming no autorizada del material protegido por el derecho de autor, con independencia de que esta transmisión se iniciara en Canadá. En este caso concreto, a los productores de televisión sólo les preocupaba cómo afectaba esta actividad al mercado de los Estados Unidos –y al parecer, tenía motivos para preocuparse, ya que más de la mitad de los suscriptores de la página web eran residentes de los Estados Unidos.

A modo de conclusión, podemos afirmar que corren tiempos emocionantes, tanto para la protección de la propiedad intelectual como para la defensa de los derechos y libertades personales en Internet. Hemos visto aquí algunas de las armas jurídicas adoptadas en los Estados Unidos para hacer frente al nuevo reto que supone Internet para la protección de la propiedad intelectual. Como siempre, las primeras reacciones (en este caso, jurídicas) ante un mundo desconocido pueden adolecer de cierta exageración y generar, como mínimo, cierta inquietud. Lo importante, no obstante, es dar un primer paso, aunque queda mucho camino por andar.



Enlaces relacionados:

Digital Millennium Copyright Act (Copyright Office):
http://www.copyright.gov
Organización Mundial de la Propiedad Intelectual (OMPI):
http://www.wipo.org
Tratado OMPI sobre derechos de autor:
http://www.wipo.org/treaties/ip/copyright/index-es.html
Tratado OMPI sobre interpretación o ejecución y fonogramas:
http://www.wipo.org/treaties/ip/performances/index-es.html
Directiva europea sobre derecho de autor en la sociedad de la información (Directiva 2001/29/CE, de 22 de mayo de 2001):
http://europa.eu.int/eur-lex/es/lif/dat/2001/es_301L0029.html
Directiva europea sobre comercio electrónico (Directiva 2000/31/CE, de 8 de junio de 2000):
http://europa.eu.int/eur-lex/es/lif/dat/2000/es_300L0031.html
[Fecha de publicación: noviembre de 2002]


SUMARIO
1.Introducción
2.Protección de medidas tecnológicas
2.1.La DMCA
2.2.La Directiva europea
2.3.Resumen comparativo
2.4.Jurisprudencia
3.Responsabilidad de servidores de Internet
3.1.Safe harbors
3.2.Notice and take down
3.3.Resumen comparativo
3.4.Jurisprudencia
4.Difusión por web
5.Más jurisprudencia


Nota*:

Ponencia presentada en las Jornadas de Responsabilidad Civil y Penal de los Prestadores de Servicios en Internet (Barcelona, 22-23 de noviembre de 2001), organizadas por la UOC y el Ilustre Colegio de Abogados de Barcelona.
Nota1:

Disponible en http://www.uspto.gov/web/offices/com/doc/ipnii/.
Nota2:

Los Tratados Internet de la OMPI se pueden consultar en su página web: www.wipo.org. Concretamente, el Tratado OMPI de derechos de autor: www.wipo.org/treaties/ip/copyright/index-es.html y el Tratado OMPI sobre interpretación o ejecución y fonogramas: www.wipo.org/treaties/ip/performances/index-es.html.
Nota3:

La DMCA está disponible a través del web de la Copyright Office en: www.copyright.gov.
Nota4:

Los Estados Unidos ya han ratificado los tratados, pero el Senado norteamericano deberá ratificarlos antes de que sean efectivos en los EE.UU.
Nota5:

Disponible en http://europa.eu.int/eur-lex/es/lif/dat/2001/es_301L0029.html.
Nota6:

Disponible en http://europa.eu.int/eur-lex/es/lif/dat/2000/es_300L0031.html.
Nota7:

Téngase en cuenta que en este artículo "copia" incluye todos los derechos exclusivos otorgados bajo la sección 106; es decir, no sólo reproducción, sino también distribución y comunicación al público.
Nota8:

"Fabricar, importar, ofertar al público, poner a disposición o traficar de cualquier otra manera".
Nota9:

"Cualquier tecnología, producto, servicio, mecanismo, componente o partes del mismo".
Nota10:

Curiosamente, esta disposición no entró en vigor hasta pasados dos años de la aprobación de la DMCA, es decir, a partir del 28 de octubre de 2000.
Nota11:

De hecho, la sección 1201(C)(1) declara que la excepción del fair use sigue siendo válida y aplicable, en relación con las medidas tecnológicas, por lo cual, se prevé que éste será uno de los más activos campos de batalla en los tribunales.
Nota12:

Nótese que en caso de establecerse, tales excepciones serían sólo al acto de elusión de la MT propiamente, pero no incluirían los actos de fabricación, venta y tráfico de mecanismos o servicios destinados a la elusión de MT.
Nota13:

Disponible en http://europa.eu.int/eur-lex/es/lif/dat/2001/es_301L0029.html.
Nota14:

También la industria discográfica (RIAA) ha llevado a cabo su propia guerra. Recientemente, un tribunal de Nueva Jersey denegó una demanda presentada por un grupo de profesores de la Universidad de Princeton alegando haber recibido presiones de la industria cinematográfica para que no publicaran los resultados de su investigación relativa a los fallos de la tecnología diseñada para prevenir la copia ilegal de grabaciones musicales digitales.
Nota15:

DVD Copy Control Association contra Bunner, 1 de noviembre de 2001, Sixth District Court of Appeals of California.
Nota16:

Ello excluye sólo la responsabilidad civil por daños (indemnización), pero no evita que puedan quedar sujetos por órdenes judiciales o medidas cautelares.
Nota17:

"Entidad que ofrece la transmisión, direccionamiento o conexiones para comunicaciones digitales en línea, entre puntos especificados por un usuario, de material que el usuario elija, sin modificación del contenido del material enviado o recibido", sección 512 (k) (1) (A).
Nota18:

Puesto que la ley no establece que la persona que solicita el URL no puede ser a su vez un servidor, sería posible entender que el mirror caching también podría beneficiarse de esta limitación de responsabilidad.
Nota19:

Se trata de conocimiento real o de circunstancias por las que la infracción resulta aparente.
Nota20:

Los servidores deben designar a sus agentes ante la Copyright Office, para que ésta les pueda dar traslado de las notificaciones que reciba.
Nota21:

Además, se establecen sanciones pecuniarias para quien utilice fraudulentamente el sistema de notificación y contra notificación.
Nota22:

Y según el considerando 33, las copias RAM y actos de browsing quedarían incluidos entre tales actos de mera transmisión.
Nota23:

Al mismo tiempo, la DMCA crea una nueva licencia obligatoria para permitir que se hagan grabaciones efímeras –más allá de las permitidas para llevar a cabo las transmisiones de grabaciones musicales previstas en la sección 114 (d) (con lo que se modifica la sección 112 USCA).
Nota24:

Entre las diversas consideraciones tenidas en cuenta por el tribunal, podemos destacar las siguientes: Napster sabía que sus usuarios estaban reproduciendo y diseminando grabaciones musicales sin la autorización de los titulares. Es irrelevante que Napster no perjudicara a los medios de explotación tradicional (venta de CD, por ejemplo), puesto que el titular de los derechos debería poder beneficiarse del "nuevo mercado".
Nota25:

Twentieth Century Fox Film Corp. contra iCrave TV (presentado el 20 de enero de 2000). Las partes llegaron a un acuerdo antes de la conclusión del juicio.
Nota26:

Formato que permite únicamente visualizar –pero no almacenar– las imágenes de audio y vídeo transmitidas por Internet.