97 trabajadoras del hogar: autoría, privacidad y derecho de imagen en Internet

Tomé conocimiento a través de @mzunigap sobre un sitio web que publica fotografías de 97 trabajadoras del hogar. El álbum de fotografías  se presenta con la siguiente descripción:

97 EMPLEADAS DOMÉSTICAS
libro – instalación / 10

El proyecto consiste en una serie de 97 fotografías de la clase alta peruana en situaciones cotidianas. En cada una de estas imágenes aparece en la parte posterior o cortada por el autor una empleada doméstica. Todas las fotografías han sido extraídas de la red social facebook

Me animé a escribir esta nota a raíz de una discusión iniciada en Facebook sobre el referido album. El objetivo de este artículo es mostrar, en términos generales y más allá del referido caso, los posibles temas legales relacionados con la publicación de fotografías en Internet.

Sigue leyendo

El acceso a Internet como derecho humano

Según dan cuenta los expertos, la semana pasada se produjeron restricciones en los servicios de Internet en Venezuela, Corea del Norte y el Líbano. Mientras los gobiernos se defienden señalando que son acciones necesarias para protegerse de ataques externos; la sociedad civil las rechaza señalando que se trata de actos de censura y propone que el acceso a Internet sea regulado como un derecho humano. En este post trataremos de dar algunos pincelazos acerca de este interesante tema con el objeto de promover la discusión al respecto.

El domingo 14 de abril, día de las elecciones en Venezuela, las páginas web y cuentas de twitter de Nicolás Maduro y su partido (el PSUV) fueron atacadas por un grupo de ciberactivistas denominado “Lulzsecperu” (mas información aquí) quienes lograron tomar el control de las mismas y publicar en nombre de los titulares reales durante casi tres horas. El gobierno venezolano, como da cuenta el diario español El País, decidió apagar el acceso a Internet para recuperarse del ataque. No obstante ello, deja mucho que pensar el hecho que, por lo menos las cuentas de Twitter, no se encuentran ubicadas en Venezuela y no resultaría necesario tomar medidas tecnológicas dentro del territorio de ese país sino, por el contrario, en los servidores o con la empresa que presta el servicio (ubicados, como sabemos, en Estados Unidos). Algunos suspicaces quisieron ver acá nuevamente la sombra de la censura, sobre todo si tenemos en cuenta la importancia que alcanzaron las redes sociales en las elecciones venezolanas (ver aquí) por lo que conviene retomar la discusión acerca de la naturaleza de derecho humano que debe tener o no Internet.

Por otro lado, durante la semana pasada también, se produjeron diversos pronunciamientos de autoridades y expertos respecto a la necesidad de otorgar a Internet el rango o la categoría de derecho humano. En efecto, durante un desayuno organizado por el Centro Nacional de Tecnologías de la Accesibilidad se puso en relieve la importancia del acceso a Internet para la reducción de cualquier brecha social por lo que debería democratizarse y convertirse en un derecho universal. Del mismo modo, Andrew Lippman (fundador del Media Lab del MIT) en un evento organizado por Blackberry; afirmó la necesidad de que el acceso a Internet sea alcance el nivel de un derecho humano (ver aquí).

Estos recientes pronunciamientos resaltan el papel de Internet en la reducción de brechas sociales y en el desarrollo humano en general por lo que concluyen que debería promoverse el acceso universal para otorgar mejores oportunidades de vida a todos los seres humanos. Sin embargo, existen opiniones que abordan el tema desde otro ángulo. No solo proponen que toda la humanidad tenga acceso a Internet sino que ésta sea libre, es decir, sin intervención estatal, sin censura y con la posibilidad de acceder a cualquier información sin limitaciones.

Al respecto, el año pasado la Organización de las Naciones Unidas emitió un pronunciamiento en donde básicamente señala que los mismos derechos humanos de que gozamos en el mundo offline deberían ser aplicables en el mundo online. En ese sentido, propone que los estados garanticen dentro de Internet el disfrute efectivo del derecho a la libertad de expresión así como el respeto de otros derechos como el derecho a la educación, la atención de la salud y el trabajo, el derecho de reunión y asociación y el derecho a elecciones libres.

Estamos de acuerdo en la importancia de Internet como herramienta para reducir las brechas entre seres humanos, como herramienta para la multiplicación de oportunidades para aquellos que hoy no las tienen o como herramienta para acercar el conocimiento o la información a aquellos sectores que hoy no lo tienen cerca. Aunque existe mucho que hacer para lograrlo desde el punto de vista técnico, económico y político en el mundo creo que ello no debe ser óbice para garantizar que dentro de Internet (o para aquellos que acceden a ella) se exija el respeto de aquellos derechos de que los humanos gozamos en el mundo físico.

En ese sentido, debemos rechazar cualquier intento por limitar o condicionar el tipo de información al que podamos tener acceso o la posibilidad o no de comunicarnos con otras personas así como cualquier intento de supervisar las conversaciones de los usuarios o sancionar la manifestación de nuestras ideas.

No obstante ello, teniendo en cuenta la cada vez mas presente posibilidad de una ciberguerra o de ciberataques a la arquitectura de Internet en un país debemos preguntarnos si resulta aceptable el bloqueo total del acceso a esos servicios para proteger la seguridad de una nación. En principio pareciera que sí pero siempre quedará la duda de quien es el responsable de definir la naturaleza del ataque y del concepto de seguridad nacional. Esta pregunta tendrá tantas respuestas como visiones geopolíticas existan y, sin duda, podría prestarse a abusos que deriven en control y censura.

Espero sus comentarios. Mientras tanto los dejo con este interesante video:

[vsw id=”ccGzOJHE1rw” source=”youtube” width=”425″ height=”344″ autoplay=”no”]

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).

Lo que nos dejó la UIT

La semana pasada culminó en Dubai la Conferencia Mundial de Telecomunicaciones Internacionales (WCIT). En esta polémica reunión, representantes de más de 140 países revisaron los reglamentos de la UIT con la finalidad de adaptarlos y corregirlos. En este contexto, un fuerte bloque de países proponían incluir a Internet dentro del ámbito de control de la UIT y con ello terminar con el modelo multisectorial de gobernanza hasta ahora vigente.

Afortunadamente, gracias en parte a una gran presión de la sociedad civil, las propuestas intervencionistas no prosperaron y el texto final del Reglamento fue mucho menos problemático. Sin embargo, sí resulta de preocupación la vaguedad de algunos de sus artículos y, en general, la poca transparencia y participación con la que se intentó llevar a cabo esta “toma de control” de Internet.

La semana pasada escribó una nota para el diario El Comercio de Perú  comentado la reunión y la decisión de Perú de no firmar el acuerdo hasta no contar con la autorización del Ejecutivo.

Es necesario el debate

El saldo de la última reunión de la UIT no es del todo negativo aunque preocupa. El peligro era que se incluya dentro de su ámbito de control a Internet, desequilibrando el modelo de gobernanza multisectorial vigente. Si bien el texto final del acuerdo tiene cierto lenguaje controvertido, las propuestas más polémicas promovidas por países como Rusia fueron finalmente desestimadas.

Entre lo positivo, destaca que no se ampliaron las definiciones para incluir a Internet como parte de las comunicaciones reguladas por la UIT. Así mismo, el preámbulo señala que los países implementarán el tratado en concordancia con sus obligaciones internacionales en derechos humanos. Por el contrario, preocupan aspectos negativos como la vaguedad de ciertos artículos, que podrían ser interpretadas como una autorización para que los Estados intervengan fiscalizando los contenidos de comunicaciones electrónicas.

Creo que antes de obligarnos como país a asumir nuevas reglas sobre nuestras comunicaciones es necesario debatirlas. Perú no debe de firmar el Acuerdo o debe de tomarse el tiempo necesario para discutir internamente con todos los sectores involucrados la pertinencia de su adhesión.

Artículo en El Comercio

Más información: ¿Qué es la UIT?

Publicado originalmente en el blog de Hiperderecho

¿Qué pasó con la Ley de Delitos Informáticos?

Cabina de Internet en Perú

En junio pasado, el Congreso peruano propuso una ley que penalizaba al usuario promedio de Internet por razones ajenas a su propia conducta. El proyecto de Ley de Delitos Informáticos pretendía limitar nuestro derecho constitucional al secreto de comunicaciones y otorgarle a la policía acceso fácil a nuestros datos personales.

Junto a Access Now, ejercimos presión por una nueva ley que proteja los derechos a la privacidad y la libertad de expresión de los usuarios de Internet. Esa lucha no ha terminado: el Proyecto de Ley de Delitos Informáticos aún está latente. Sin embargo, hasta que la sociedad civil no asuma un rol más fuerte en materia de políticas públicas sobre Internet, y los políticos peruanos no nos reconozcan como actores significativos, seguiremos viendo estos mismos problemas en nuevas leyes.

Al igual que muchos países en América Latina y otras regiones, Perú es un estado cuyos representantes políticos no están familiarizados con Internet y tecnologías en general. Nuestras políticas nacionales al respecto siguen siendo directrices genéricas que no sirven de guía para soluciones innovadoras y leyes inteligentes. A diferencia de otros asuntos de interés público, como la violencia política o la discriminación, existen pocas voces que contribuyen al debate público sobre política de Internet en el Perú desde la perspectiva de la sociedad civil. Como resultado de este vacío, los intereses de los usuarios no se ven representados en el Congreso cuando se proponen proyectos de ley que afectan a nuestros derechos.

Esta situación genera un desequilibrio en el resultado del proceso legislativo. A menudo, los únicos puntos de vista externos que se ponen sobre la mesa son los de empresas y inversionistas que pueden contratar abogados para que representen sus intereses. Muchas opiniones y puntos de vista valiosos desde la sociedad civil se pierden en los medios de comunicación y no llegan a transformarse en propuestas reales. A la vez, este desequilibrio también genera una opinión pública parcialmente informada, que solo llega a conocer un lado de la controversia.

Cualquier campaña de la sociedad civil sobre una política pública en Internet en Perú se enfrenta a un doble reto: facilitar la comprensión pública de las cuestiones en debate, por un lado, y equilibrar el debate desde la perspectiva de los derechos de los usuarios y de las libertades, por el otra. De lo contrario, tendremos más leyes como la Ley de Delito Informáticos, con una redacción vaga y errores de técnica legislativa que pueden terminar afectando derechos individuales.

Gracias al interés de muchas instituciones de la sociedad civil, nacionales e internacionales, los miembros del Congreso recibieron cartas con comentarios sobre los aspectos más críticos del proyecto. Recientemente, parece que el Congreso ya no está promoviendo activamente el Proyecto de Ley de Delitos Informáticos y, a cambio, se está trabajando en la adopción de la Convención de Budapest sobre la Ciberdelincuencia (el texto de la Convención puede leerse aquí). Sin embargo, dado no se ha hecho ningún anuncio oficial al respecto, esta batalla aún no ha terminado. De hecho, el pasado 18 de septiembre, el congresista Eguren instó al Congreso de la República a incluir el Proyecto de Ley de Delitos Informáticos en la agenda de debate del Pleno.

En este contexto, es necesario contar con una comunidad bien informada y voces fuertes de la sociedad civil. Por eso, un conjunto de jóvenes profesionales hemos decidido unir sus fuerzas para crear Hiperderecho, un grupo dedicado a estudiar y facilitar la comprensión pública de las políticas públicas en el Internet en el Perú. Como primer proyecto, Hiperderecho ha creado una plataforma educativa y positiva llamada “Una Mejor Ley de Delitos Informáticos”. La plataforma tiene la intención de explicar el proyecto, recogiendo toda la información disponible en línea. Además, también propone cinco cambios específicos que ayudarían a lograr un mejor equilibrio de los intereses en el texto del proyecto de ley. El texto completo de la propuesta se puede leer en la página web de Hiperderecho. Por supuesto, se trata de una plataforma social abierta a la retroalimentación y mejora continua. Esperamos contar con su presencia en línea. Además de expresar su opinión, también se puede leer el Proyecto de Ley y el espectro completo de los comentarios realizados a la misma, y tomar acción escribiendo al Congreso o a los congresistas particulares.

La versión original de este post se publicó en inglés en el blog de Access Now.

Foto: Asleeponasunbeam (CC BY-NC-ND)

Infografía: ¿Qué es el TPP?

Infografía sobre el TPP

El Trans Pacific Partnership Agreement es un nuevo tratado comercial que viene discutiéndose en privado y de cuyas negociaciones Perú forma parte. De lo poco que se conoce de este tratado, su capítulo sobre Propiedad Intelectual Para saber más sobre el Trans Pacific Partnership Agreement pueden leer el dossier que preparó la ONG Derechos Digitales de Chile.

Infografía elaborada por El Bello Público

Rudy Palma, hacker por accidente

3055389463_029e344d5c_o

De niño vi muchas veces en la televisión el clásico ochentero WarGames (John Badham, 1983). En la película, un adolescente hábil con las computadoras intenta infiltrarse en la red de su proveedor de videojuegos favoritos para probar su próximo juego Global Thermonuclear War antes de su lanzamiento. Por accidente, termina conectándose a una red militar y el juego que piensa que está jugando en realidad podría desencadenar la tercera guerra mundial. Cuando el Estado lo descubre, es detenido e interrogado bajo los cargos de espionaje y de colaboración con los rusos. El funcionario que lo interpela no le cree cuando le dice que él solo estaba jungado. ¿Cómo lo logró? Adivinando que la contraseña de acceso sería el nombre del hijo de una de las personas cuyo nombre aparecía en la carpeta. Era un hacker, sí, porque descubrió una puerta trasera del sistema pero él quería hackear a una empresa de videojuegos y no poner en riesgo la seguridad nacional. Era un hacker con suerte.

Rudy Palma, nuestro así llamado primer ciber-hacker-periodista-2.0, es todo lo contrario: no es un hacker y tuvo muy mala suerte. Este caso ha llamado mi atención por varias razones. Creo que cometió un delito, como él mismo lo ha confesado. Sin embargo, también creo que no hemos comprendido exactamente de qué trata este caso, la forma tendenciosa en la que han sido consignados los cargos y las implicancias que esto tiene para todos.

Las contraseñas

Rudy Palma tiene 35 años y antes de trabajar en Perú 21, según su perfil de LinkedIn, había trabajado en el Ministerio de la Mujer y en el Instituto Prensa y Sociedad. Quizás por su experiencia laboral o por mera intuición, un día se le ocurrió que podía acceder a cuentas de correos ajenas usando como contraseña el nombre del usuario del correo. A todos nos ha pasado: nos dan una cuenta de correo o los datos de acceso a cierto sistema y por dejadez o desconocimiento nunca cambiamos la contraseña. Aprovechando esta mala costumbre, Rudy Palma tuvo acceso a las cuentas de correo de varios ministros y autoridades de alto rango. Según informes, se ha determinado que accedió hasta veinticinco veces en un solo día a la cuenta del Ministro de Comercio Exterior y Turismo.

Los encargados de sistemas, cuya labora es precisamente cuidar la seguridad de la red, lógicamente niegan esta teoría. Ellos dicen que las contraseñas eran “muy complejas”, dando a entender que era imposible que se llegue a ellas por deducción y que seguramente Rudy Palma debió de apelar a recursos más sofisticados. Traen a nuestra cabeza imágenes de hackers amaneciéndose frente a computadoras llenas de códigos. Yo creo que es una defensa apresurada para no asumir la responsabilidad que les toca por tener prácticas tan malas respecto del manejo de contraseñas y la seguridad de su red. ¿Se imaginan que Google les diese por defecto una contraseña igual a su nombre de usuario cuando abren una cuenta en Gmail? ¿No pensarían que es una irresponsabilidad de su parte?

Ya sé que suena ilógico creer que varias decenas de autoridades públicas coincidan todos en tener como contraseña para sus cuentas de correo electrónico su propio nombre de usuario. Pero suena todavía menos coherente pensar que alguien con la capacidad y el tiempo para quebrar sofisticadas estructuras de seguridad accedería a estas cuentas de correo: (i) desde la computadora de su trabajo, (ii) vía web (HTTP) y no a través de otro protocolo menos rastreable, y, (iii) sin usar una máscara de IP. Incluso los pedófilos y los estafadores, en el peor de los casos, operan desde una cabina Internet. Peor aún, ¿se  imaginan a un hacker reenviándose estos correos electrónicos a una cuenta de correo que asociada a su nombre y apellido? En una de sus últimas declaraciones filtradas por la prensa, Rudy Palma dijo que también intentó acceder a las cuentas de correo de Palacio de Gobierno pero desistió porque la página tardaba demasiado en cargar.

La pista

Apoya la teoría de las contraseñas adivinadas el que, aparentemente desde el 2008, Rudy Palma hacía lo mismo con distintas cuentas y entidades sin levantar la más mínima sospecha por parte de sus víctimas o los encargados de sistemas. Al haber adivinado la contraseña, el periodista se conectaba como si fuese el propio usuario y no generaba ninguna respuesta anómala por parte del servidor de correo. Si hubiese roto algún sistema de seguridad, hubiese dejado una huella lo suficientemente severa como para no pasar desapercibido cuatro años.

En muchos casos, pudo haber configurado alguna regla en el buzón de correo para que todos los correos que le lleguen sean reenviados a su cuenta, con lo que no necesitaba saber en todo momento las contraseñas. En otros, parece que tuvo la suerte de que esas cuentas de correo no cambien de contraseña durante ciertos periodos de tiempo. Les apuesto a que muchas todavía siguen teniendo la misma contraseña.

Según el reportaje de Caretas, alguien amenazó al Ministro de Educación Silva Martinot con revelar cierta información de su vida privada a la que había tenido acceso a través de su correo electrónico institucional. El Ministro, al comprobar que efectivamente se trataban de sus correos, recurrió al área de sistemas del Ministerio para averiguar cómo pudieron filtrarse. Recién entonces vieron la lista de las IPs desde donde se había accedido al correo del Ministro y descubrieron, entre ellas, que aparecía una que correspondía al diario Perú 21.

El Ministro llevó estos registros al diario y, a su vez, el personal de sistemas de Perú 21 identificó que dichos accesos al correo del ministro provenían desde la computadora de Rudy Palma. Inmediatamente, el diario despidió al redactor y lo puso a él y a su computadora a disposición de la Fiscalía. Luego, emitió un comunicado de prensa en donde se desvinculaban de haber participado directa o indirectamente en estos hechos. Palma no negó los hechos, reconoció haber accedido a esas cuentas y declaró haber actuado en solitario.

Si no hubiese sido por este intento de chantaje, nadie hubiese notado hasta ahora la actividad silenciosa aunque torpe de Rudy Palma. Hasta donde se conoce, no se ha logrado vincular a Palma con los correos amenazadores recibidos por el Ministro Silva Martinot aunque sí se ha encontrado que algunos de estos fueron reenviados desde la cuenta del Ministro a la de Palma. La revista Caretas publica hoy que, incluso luego de la detención del periodista, el Ministro seguía recibiendo los mismos mensajes de chantaje.

Los cargos

Rudy Palma usaba esta información como insumo para elaborar notas periodísticas para el diario donde trabajaba como redactor de Economía. Una forma bastante heterodoxa de conseguir exclusivas, sin duda. Las investigaciones han encontrado varias de estas noticias filtradas, como cambios de funcionarios, proyectos normativos y agendas de reuniones.

Por estos hechos, Rudy Palma está siendo procesado como presunto autor de tres delitos distintos: (i) violación de la correspondencia, (ii) delito informático en la modalidad de utilización indebida del sistema informático, y (iii) delito contra el Estado y la Defensa Nacional en la modalidad de revelación de secretos nacionales.

Violación de la correspondencia

El artículo 161 del Código Penal señala que el que “abre, indebidamente, una carta, un pliego, telegrama, radiograma, despacho telefónico u otro documento de naturaleza análoga” que no le está dirigido, “o se apodera indebidamente de alguno de estos documentos, aunque no esté cerrado” comete el delito de violación de correspondencia. En este caso, el correo electrónico se entiende como un medio análogo y el tipo penal encaja perfectamente con los hechos. Todos estamos de acuerdo, conforme a la confesión de Palma, que cometió el delito de violación de la correspondencia. Este delito tiene como pena máxima dos (2) años.

Delito informático

El caso del delito informático es un poco más complejo. Según el artículo 207-A del Código Penal, se considera delito informático utilizar o ingresar indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Es decir, el Código considera tanto el ingreso indebido como la utilización indebida (entiendo: no autorizada) de una base de datos, sistema o red de computadoras con la finalidad de interferir, interceptar, acceder o copiar información.

Según los hechos, Palma habría ingresado de forma no autorizada (indebida) a una cuenta de correo electrónico (parte de una base de datos) con la finalidad de acceder y copiar información ahí contenida. Este delito tiene como pena máxima dos (2) años. Si lo hizo con la finalidad de obtener un beneficio económico, como podría argumentarse en este caso, la pena se extiende a tres (3) años.

Difusión de Secretos Nacionales

La imputación más polémica es la de revelación de secretos nacionales. En concreto, la Fiscalía cree que al haber tenido acceso y usado como base para elaborar notas periodísticas una Agenda de Consejo de Ministros, detalles sobre la negociación de un tratado comercial con Venezuela y la entrada al país de una unidad naval y personal militar de Chile se habrían revelado secretos nacionales. Este delito tiene como pena máxima quince (15) años, la misma que le corresponde a las lesiones por violencia familiar, la trata de personas y la violación de persona en estado de inconsciencia.

Creo que la Fiscalía confunde la calificación de “secreto nacional”, que el Código Penal define como aquellos secretos que el interés de la República exige guardar, con la información prohibida de ser revelada para el régimen de publicidad de los actos estatales. La Ley de Transparencia y Acceso a la Información pública distingue, en su artículo 15, tres tipos de información que están exceptuadas del régimen de transparencia: (i) secreta: información militar o de inteligencia previamente clasificada por los funcionarios autorizados para hacerlo; (ii) reservada: información cuya revelación originaría un riesgo a la seguridad e integridad territorial del Estado y la defensa nacional en el ámbito externo, al curso de las negociaciones internacionales y/o la subsistencia del sistema democrático previamente clasificada; y, (iii) confidencial: aquella que afecte a terceros o contenga consejos, recomendaciones u opiniones producidas como parte del proceso deliberativo y consultivo previo a la toma de una decisión de gobierno.

Cuando el Código Penal alude a secretos que el interés de la República exige guardar y le asigna una pena de quince (15) años está pensando en información secreta de especial cuidado y previamente clasificada como tal por parte de las autoridades competentes. Los documentos cuyo contenido supuestamente Palma divulgó, por el contrario, más parecen información reservada (autorización de entrada de militares extranjeros) y cuya revelación no está en capacidad de poner en riesgo las relaciones internacionales ni el orden interno. La información que Palma reveló es tan confidencial como lo son las actas de sus propias declaraciones en este caso, a los que la prensa ha tenido acceso y difundido indiscriminadamente como en tantos casos, o como lo es cualquier expediente administrativo en trámite de Indecopi u Osiptel.

Lo siguiente

Si lo difundido por la prensa es cierto, Palma no es un hacker. Podría decirse que incluso su conocimiento sobre redes informáticas y buzones de correo es limitada. Me recuerda mucho más a Chris Chaney, ese treintañero aburrido y desempleado de un suburbio de Estados Unidos, quien respondiendo a las preguntas de verificación de identidad logró acceder a las cuentas de correo electrónico de Scarlett Johansson, Mila Kunis, entre otras celebridades, y filtrar sus fotografías personales. Él tampoco quiso ser un hacker, recién tuvo una computadora propia a los veinte años, y su curiosidad lo llevó a una condena de sesenta años en prisión.

Hay muchos que han visto en este caso un enseñamiento contra un medio de prensa o la excusa perfecta para introducir regulación más estricta sobre la prensa. De hecho, ciertas irregularidades procesales y la inclusión del delito de revelación de secretos estatales no parecen fortuitas.

Yo creo que, si se desestima el cargo de los secretos estatales, esta es una oportunidad excelente para el Estado de demostrar cómo se puede impartir justicia y condenar a periodistas por delitos que efectivamente cometieron sin poner el riesgo las garantías para la libertad de expresión. Mientras tanto, Rudy Palma ha sido trasladado al penal que le corresponde y espera su proceso. En su foto de perfil en Facebook ahora hay un perro.  Otra de sus fotos es una ilustración donde se lee: El mundo necesita de gente que ame lo que hace.

Ilustración: Ben Heine (C)

El asunto “Megaupload” y el futuro de Internet

Aurelio Lopez-Tarruella Martinez, Profesor Titular de Derecho internacional privado. Universidad de Alicante (España). Investigador principal Proyecto “Aspectos jurídicos de los contratos internacionales de I+D” Coordinador del Módulo de Derecho de las nuevas tecnologías del Magister Lvcentinus de Derecho de Propiedad industrial, intelectual y Sociedad de la información, amigo y colaborador de esta tribuna nos alcanza este interesante artículo sobre el sonado caso Megaupload y las consecuencias del mismo para Internet. Muchas gracias Aurelio.

El asunto “Megaupload” y el futuro de Internet

(Originalmente publicado en Lucentinus)

Inevitablemente, el tema de conversación de este fin de semana ha sido “Megaupload” y el amigo Kim Dotcom y su cadillac rosa. Acabados los gintonics y superada la resaca (aunque ésta no me ha permitido leer todo lo que hay sobre el tema), aquí están una serie de reflexiones apresuradas sobre el asunto.

En un primer momento, uno siente indignación por la prepotencia con la que pareció actuar el FBI (aquí la acusación gracias a F. Garau y R. Ramirez): ¿Cómo es posible que detengan a unos tipos que ofrecen servicios de alojamiento? Los que cometen las infracción de PI son los usuarios que utilizan sus servicios para almacenar contenidos protegidos por PI!!!! (personas que, por cierto, prefieren gastar dinero en una suscripción para compartir ilegalmente contenidos protegidos por PI antes que contratar un servicio para disfrutar de esos contenidos legalmente, servicios que probablemente tenga un precio similar al de megaupload). Ahora bien, algo más debía haber tal y como ponen de relieve las noticias publicadas al respecto: intercambio de e-mails que demostraban que Kim y compañía sabían qué estaban haciendo los usuarios y las páginas que enlazaban a Megaupload. Además, las cifras del negocio son descomunales, por lo que como bien dice Technollama, poca simpatía se le puede tener a los detenidos: “it accounted for 4% of Internet traffic and received an estimated 50 million visitors per day… income estimated at $150 million USD in subscription fees and $25 million USD from advertising“.

Si los datos de la acusación (y los publicados por la prensa) son ciertos, lo de hablar de “crimen organizado” no queda muy alejado.

Ante esta situación, el futuro de servicios similares a Megaupload se llena de claroscuros:

  1. Muchos servicios de almacenamiento (recordemos, en esto consiste buena parte del negocio del cloud computing) y muchas páginas de enlaces que se nutría de los archivos de megaupload han empezado a cerrar o a limitar su oferta (curioso el anuncio de los fundadores de seriesyonkis hace unas semanas de que ya no están detras del sitio web) y ello aunque sus servidores estén ubicados fuera de Estados Unidos y aunque hipervincular a páginas web con contenidos ilícitos siga sin ser infracción en nuestro país. Esto puede verse como algo positivo para la protección de la PI y ayudará a que afloren servicios de streaming que cumplan con la legalidad (¿Cuándo aparecerá el Spotify de las series de televisión? ¿Será youzee.com o habrá que esperar a netflix en Europa). No obstante el cierre de megaupload tambien tiene un lado negativo: Megaupload u otros servicios similares tampoco van a poder ser utilizados con finalidades lícitas. Estoy seguro que Dropbox ya han empezado a preocuparse por la acusación contra megaupload. ¿Debe la plataforma tomar medidas para evitar el ser  utilizada por los usuarios para intercambiar contenidos protegidos por PI? ¿No convertirá esto a los PSI en la policía del cloud computing? ¿Conllevará esta medida serios obstáculos para el florecimiento de la industria del cloud computing?
  2. ¿Qué pasa con todos los usuarios que tenían depositada información de todo tipo en los servidores de Megaupload? Supongo que en algún momento el FBI les dará acceso a esa información. Mucha gente ha podido resultar altamente perjudicada por el embargo de sus archivos. De no recuperarlos dicho perjuicio puede ser mucho mayor.
  3. Recordemos que “Megaupload” se ha podido cerrar porque tres de sus servidores se encuentran ubicados en Estados Unidos. Supongo que, para el cierre del servidor en Holanda (si es que se ha cerrado), el FBI habrá contado con la ayuda de las autoridades de ese país. En el asunto “rojadirecta“, las autoridades estadounidenses sólo pudieron bloquear el nombre de dominio “.com”, pero nada más. Lo mismo ocurriría si el FBI intentara cerrar servicios similares a megaupload (o de paginas de enlace) ubicados fuera de USA, salvo que cuenten con el apoyo de las autoridades del país de ubicación del servidor y de que, en dicho país, la actividad sea considerada ilícita. De ahí la necesidad para USA (y para la UE) de una mayor nivel de protección de la PI (ACTA, TPP) de sus socios comerciales. De lo contrario, resulta muy fácil eludir la acción de la justicia de Estados Unidos.

Una solución alternativa (y respetuosa con la soberanía de otros Estados para ofrecer la regulación que consideren más conveniente a la protección de la PI en su territorio) consiste en que las autoridades de USA obliguen a los PSI estadounidenses a bloquear el acceso de los residentes en US a sitios web donde se infringen derechos de PI (esta medida alternativa se ha adoptado recientemente por autoridades holandesas en relación con Pirate Bay). Esta solución, sin embargo, no es satisfactoria pues lo que desean las autoridades de ese país es que los derechos de PI de su industria dejen de ser infringidos en cualquier lugar del mundo. Además, esto llevaría a una segmentación de Internet por países. China ya limita el acceso a Internet a sus ciudadanos por otros motivos: No debemos dejar que las mismas medidas sean tomadas por otros países y la censura se convierta en la regla general en Internet. Ello implicaría perder uno de sus principales valores: su globalidad. Para evitarlo sólo queda hacer dos cosas: una mayor coordinación entre autoridades y una progresiva armonización de las legislación de PI que tome en consideración el nivel de desarrollo económico de cada país. La tarea no es nada fácil pero, precisamente, por ello es más apasionante.

Charla: SOPA, PIPA y la agenda futura

[vimeo]http://vimeo.com/36292825[/vimeo]

Video de la charla de Óscar Montezuma, abogado y blogger de Blawyer.org, en la presentación de  la Maestría de Propiedad Intelectual y Derecho de la Competencia de la Pontificia Universidad Católica del Perú (PUCP) llevada a cabo el viernes 27 de enero de 2012. La presentación aborda la problemática básica de los proyectos de ley conocidos bajo las siglas de SOPA y PIPA, así como la implicancia de dichas iniciativas para la agenda futura sobre derechos de autor en Internet.

Cabe señalar que, desde este año, Óscar Montezuma forma parte de la plana docente de dicha maestría. Las inscripciones para la maestría cierran el 10 de febrero de 2012 (más información).

Video original de Videos PUCP (CC BY)

¡Hasta el infinito menos uno!: el reestablecimiento del copyright en los Estados Unidos y el caso Golan

Agradecemos este excelente post invitado de Teri Karobonik. Tuve la oportunidad de conocer a Teri durante mi paso por el Electronic Frontier Foundation (EFF) el año pasado donde aprendí mucho de su interés por la regulación del Internet. Teri es una estudiante de tercer año en la Universidad de Santa Clara en California, una de las universidades en Estados Unidos con la mejor reputación en la especialidad de propiedad intelectual. Sus intereses se centran en el estudio de las leyes de copyright, derecho de Internet y derecho de la privacidad. En esta oportunidad nos comenta una reciente decisión histórica de la Corte Suprema de los Estados Unidos sobre el reestablecimiento del plazo de protección del copyright para obras caídas en dominio público a propósito del caso Golan v. Holder. Para mayor información pueden seguirla en Twitter en @terikarobonik

¡Hasta el infinito menos uno!: el reestablecimiento del copyright en los Estados Unidos y el caso Golan
Por Teri Karobonik.

¿Que tan estable o permanente es el dominio público? Al menos en Estados Unidos la respuesta es “no muy estable o permanente”. El pasado 18 de enero, en una decision de 6 votos a favor y dos en contra, la Corte Suprema de los Estados Unidos sostuvo la constitucionalidad del reestablecimiento del plazo de protección exclusivo del copyright a obras caídas en el dominio público en el caso Golan v Holder.

El reestablecimiento de la vigencia del copyright es un subproducto de la sección §514 de las Ronda de Negociaciones de Uruguay (URAA), que requiere a los Estados miembros de la Convención de Berna conceder la protección de copyright a las obras aún protegidas en su país de origen, pero no protegidas en el Estado miembro. Estados Unidos al implementar dicha disposición dispuso que el copyright se restablece si la obra se encuentra aún protegida en su país de origen pero no en Estados Unidos y si ocurre por lo menos alguna de las siguientes situaciones: (1) Estados Unidos no protegió la obra de dicho país al momento de su publicación, (2) se trata de un fonograma fijado antes de 1972 ó (3) la obra no cumplió con las formalidades estatutarias del copyright.

La implementación estadounidense de URAA § 514 fue cuestionada por un grupo de directores musicales, sinfónicas y otros artistas que recurrían a obras del domino público a fin de poder ejecutarlas y difundirlas al público a un costo razonable. Para muchas organizaciones la implementación de URAA §514 en relación al “pago de una regalía razonable” para este tipo de obras las encarece de tal manera que su uso termina siendo prohibitivo.

La implementación estadounidense de URAA § 514 fue cuestionada sobre la base de dos argumentos: (i) la ley violaría el Artículo I, Sección Octava, Cláusula Octava de la Constitución de los Estados Unidos que otorga autoridad al Congreso para “promover el progreso de la ciencia y artes útiles, asegurando por un tiempo limitado a autores e inventores el derecho exclusivo a sus respectivos escritos y descubrimientos”, conocida como la cláusula de copyright y (ii) la ley violaría la Primera Enmienda (que protege fundamentalmente el derecho a la libertad de expresión).

La cláusula de copyright

En la decisión bajo análisis, la Corte ha encontrado que la cláusula de copyright no ha sido violada al remover obras del dominio público. Este pronunciamiento se basó en gran medida una decisión anterior y controvertida respecto del caso  Eldred v. Ashcroft que estableció que el período de protección de copyright se encuentra suficientemente limitado siempre y cuando tenga un término. Justice Ginsburg sostuvo que el plazo de protección de obras cuyo copyright se ha reestablecido eventualmente expirará, por lo tanto encajan dentro de la referida estructura pese a haber sido retirados del dominio público.

Ginsburg también citó diversas situaciones anteriores donde el Congreso reestableció el copyright de obras caídas en dominio público. Sin embargo muchos de los supuestos citados por Ginsburg fueron leyes aprobadas luego de las mas importantes guerras mundiales y otras tragedias que hacían peligroso ó imposible cumplir con las formalidades estatutarias exigidas en ese momento por las leyes de copyright.

Otra parte de la cláusula de copyright se centra en la idea de que el copyright debe promover el progreso de la ciencia. Como en el caso Eldred, donde la corte encontró que incentivar la diseminación de obras cumple con dicho objetivo y que ésta cláusula en particular no se limita a acciones que fomentan la creación de nuevas obras.

La Primera Enmienda

La corte encontró que el caso no violó la Primera Enmienda. A pesar de que el copyright inherentemente restringe la libertad de expresión, la corte indicó que existen suficientes salvaguardas que impiden que ello ocurra como las disposiciones relativas al “fair use” y la dicotomía idea-expresión. Más aún, el Congreso facilitó la transición a las disposiciones del Convenio de Berna para aquellas personas que habían venido utilizando obras en dominio público.

Mi opinión

A pesar de que ésta decisión es desacertada, concuerda de manera directa con la opinión de Ginsburg en el caso Eldred. Pese a ello me interesa destacar en particular dos puntos. En primer lugar, el riesgo de enfrentarnos a un período eterno de protección exclusiva del copyright es real luego de esta decisión. De acuerdo al caso Golan, el Congreso podrá legislar sobre el retiro de obras del dominio público y otorgar a dichas obras un plazo de protección infinito si consideran que ello incrementará su distribución al público. Cómo acertadamente indica el voto en discordia, es el tipo de jurisprudencia que se remonta a la justificación de dar a las empresas papeleras el derecho exclusivo y permanente sobre las obras antes de la aprobación del Estatuto de la Reina Ana en la antigua Inglaterra.

En segundo lugar es preocupante que las cortes ignoren el dominio público. Recuerdo cuando aún estaba en la escuela y estudié redacción creativa, que nuestros profesores constantemente resaltaban que la creatividad no florece en el aislamiento o reclusión del autor sino que es necesario que éste se nutra del mundo que lo rodea, de la interacción con el resto de la sociedad. Reduciendo el dominio público incrementamos el riesgo para artistas que desean expandir el pasado artístico y así construir un nuevo y creativo futuro. Las salvaguardas anotadas por Ginsburg, tales como el “fair use” o la dicotomía idea-expresión, sólo entran a discutirse una vez iniciado el litigio. En la mayoría de casos será necesario incurrir en onerosos hallazgos antes que la defensa siquiera pueda desplegarse. Muchas organizaciones y creadores no pueden asumir la expansión del dominio público o incluso la creación de obras que puedan ser equiparadas a aquellas cuyo plazo de protección exclusiva ha sido reestablecido. Y renunciamos a todo esto, no para que los autores se beneficien pero si para que su eventual larga descendencia (ó quizás alguna empresa de licenciamiento de derechos) pueda hacer dinero en nombre de las “relaciones internacionales”.

La corte en el caso Golan ha dañado permanentemente el copyright estadounidense, y sólo nos queda esperar que el Congreso no explote sus expandidas atribuciones para hacer nuestro sistema de copyright más disfuncional aún que en los últimos años.

Si usted está interesando en mayor información sobre este tema le recomiendo los siguiente posts:

  • Comentarios de Tyler Ochoa sobre el caso Golan (aquí).
  • Una visión europea del caso Golan por Eleonora Rosati en el blog 1709 (aquí).

El TJCE y el filtrado de los datos de los usuarios

El Tribunal de Justicia de las Comunidades Europeas ha emitido una sentencia que constituye una victoria para aquel principio que limita la responsabilidad de los intermediarios (ISPs) por la naturaleza -ilegal o no- de los archivos que intercambian sus usuarios.

Antecedentes

Como antecedente del caso diremos que en el año 2004 la sociedad de gestión colectiva belga SABAM  (Société d’Auteurs Belge – Belgische Auteurs Maatschappij) constató que los usuarios de Scarlet Extended SA, un ISP que brindaba sólo acceso a Internet, descargaban utilizando redes del tipo peer-to-peer (P2P) infinidad de obras de su repertorio sin autorización. En virtud de ello, SABAM solicitó judicialmente a Scarlet que implementara un sistema general de filtrado que impidiera o bloqueara cualquier forma de envío o recepción de archivos sin autorización de los titulares de los derechos de autor. La demanda fue estimada por un tribunal de primera instancia de Bruselas y recurrida por Scarlet, alegando que la implementación de un sistema general de filtrado era inviable técnicamente y que vulneraba el derecho comunitario. Antes de analizar el fondo del asunto, la Corte de Apelaciones de Bruselas interpuso una cuestión prejudicial ante el Tribunal de Justicia de las Comunidades Europeas para determinar si el sistema de filtrado exigido a SABAM era conforme al Derecho comunitario.

El fallo del Tribunal de Justicia

En un fallo del 24 de noviembre de 2001 (Asunto C‑70/10) el Tribunal de Justicia ha sentenciado cuestionando la implementación de este sistema de filtrado general, básicamente por los siguientes argumentos:

La jurisprudencia del Tribunal ha establecido que la competencia atribuida a los órganos jurisdiccionales nacionales debe permitirles exigir a los ISPs para que adopten medidas dirigidas, no sólo a poner término a las lesiones de derechos de propiedad intelectual ya causadas a través de sus servicios de la sociedad de la información, sino también de evitar nuevas lesiones (Asunto C‑324/09, apartado 131) (El concepto de “conocimiento efectivo” en el caso L’Oreal vs. Ebay). De la misma jurisprudencia se deduce que las modalidades de los requerimientos judiciales que los Estados miembros deben prever, como las relacionadas con los requisitos a cumplirse y el procedimiento que debe seguirse, quedarán reguladas por el Derecho nacional.

Tanto las normas nacionales como su aplicación por los órganos jurisdiccionales nacionales deben respetar las limitaciones previstas en las Directivas 2001/29 y 2004/48, así como las fuentes del Derecho a las que estas Directivas hacen referencia.

Dichas normas no podrán afectar lo dispuesto en la Directiva 2000/31, en lo particular cuando prohíbe a las autoridades nacionales adoptar medidas que obliguen a un ISP a proceder a una supervisión general de los datos que se transmiten en su red. El Tribunal ha declarado que dicha prohibición se extiende, concretamente, a las medidas nacionales que obliguen a un prestador de servicios intermediarios, como un ISP, a proceder a una supervisión activa del conjunto de datos de cada uno de sus clientes con el fin de evitar cualquier futura lesión de los derechos de propiedad intelectual. Tal obligación de supervisión general sería incompatible con lo dispuesto en el artículo 3 de la Directiva 2004/48, según el cual, las medidas contempladas por esta Directiva deben ser equitativas y proporcionadas y no deben resultar excesivamente gravosas.

A este respecto, el establecimiento de dicho sistema de filtrado implicaría: (i) que el PAI identifique, en primer lugar, de entre el conjunto de las comunicaciones electrónicas de todos sus clientes, los archivos correspondientes al tráfico «peer-to-peer»; (ii) que identifique, los archivos que contengan obras sobre las que los titulares de derechos de propiedad intelectual tengan supuestamente derechos; (iii) que determine, cuáles de esos archivos se intercambian de un modo ilícito; y, (iv) que proceda, a bloquear los intercambios de archivos que considere ilícitos.

Por lo tanto -dice el Tribunal-, dicha supervisión exigiría una vigilancia activa de la totalidad de las comunicaciones electrónicas efectuadas en la red del ISP y, por lo tanto, comprendería todos los datos que se vayan a transmitir y todos los clientes que utilicen dicha red. Habida cuenta de lo anterior declara que el requerimiento judicial por el que se ordena a Scarlet establecer un sistema de filtrado le obligaría a una supervisión activa del conjunto de datos respecto de todos sus clientes con el fin de evitar cualquier futura lesión de los derechos de propiedad intelectual. De ello se desprende que el citado requerimiento judicial impondría al ISP una obligación de supervisión general prohibida.

Para el Tribunal, la protección del derecho fundamental de propiedad, del que forman parte los derechos vinculados a la propiedad intelectual, debe ponderarse con respecto a la protección de otros derechos fundamentales (Asunto C‑275/06, Operadores de acceso pueden mantener el anonimato de quienes decargan música). Por otro lado, los efectos del requerimiento de filtrado general también puede vulnerar los derechos fundamentales de los clientes del ISP, como su derecho a la protección de datos de carácter personal y su libertad de recibir o comunicar informaciones.

Consecuencias

Sobre el particular, algunos han afirmado que esta sentencia constituye una victoria a cualquier tipo de censura en la Red poniendo como excusa los derechos fundamentales (Dans: La censura en nombre del copyright supone una violación de los derechos fundamentales). No es correcto, supongo que el error parte del hecho que no deben haber leído la sentencia.

El Tribunal de Justicia no ha dejado de recordar que los Estados tienen la obligación de proteger a los derechos de propiedad intelectual; sin embargo, lo que no pueden hacer es imponer una obligación generalizada de monitoreo y filtrado a cargo de los ISPs, en la medida que constituye una violación a determinados derechos fundamentales, principalmente el de libertad de empresa del ISP.

Sobre el caso recomendamos: TechnoLlama (European Court of Justice rules against indiscriminate intermediary filtering) y Del Derecho y las Normas (El TJUE contra la vigilancia indiscriminada del P2P y por la neutralidad de la red).