Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog
@isitreallysafe

@isitreallysafe

A través de los servidores de los prestadores del servicio de acceso a Internet (ISPs) pasa toda la piratería que es descargada (downloaded) y cargada (uploaded) por sus usuarios a través del web y de programas de P2P; y, técnicamente, ellos tienen la posibilidad de detectar ese tráfico. Ellos tienen varias opciones: (i) bloquear los puertos a través de los que se conectan por defecto los programas usados por los piratas, (ii) disminuir el ancho de banda de esos mismos puertos para que usar esos programas sea poco agradable por el largo tiempo que tomaría bajar una sola canción o una película o (iii) filtrar el contenido usando herramientas de software que existen desde hace varios años y que permiten bloquear el tráfico no autorizado de archivos que contienen obras protegidas y que, al tiempo, permiten que las obras cuyo libre tráfco sí ha sido autorizado por sus autores o titulares circulen libremente sin bloquearlas.

Gracias a esas herramientas de software que menciono, ellos tienen la posibilidad de saber qué contenidos han sido pirateados por cada uno de sus usuarios y, obviamente, pueden tomar la decisión de restringir total o parcialmente el servicio que prestan a esos usuarios piratas.

No hacen nada para evitar la piratería por consideraciones de mercado porque, al no existir una regulación que expresamente les ordene tomar medidas para evitar la piratería a través de sus redes, creen estar a salvo de todas las responsabilidades que les pueden caber. A los ISPs les interesa dar el mayor ancho de banda a los puertos que usan los programas de P2P y evitar que se caigan las transferencias de archivos de sus usuarios; quieren que la experiencia de piratear, a través de sus redes, sea lo más agradable posible, de manera que sus usuarios no se vayan a la competencia.

Es una pelea digna de dar y en la que cabe invertir todos los recursos posibles; que a nivel penal pueda no haber una responsabilidad en los ISPs es una cosa. Pero que a nivel civil ellos no sean responsables después de que un titular les informa que determinados usuarios están pirateando sus obras, es otra cosa bien diferente. Es una pelea que se da a nivel regulatorio, buscando las reglamentaciones cuya ausencia los ISPs alegan en su favor; y, a los niveles judicial y mediático, estructurando muy bien casos claros de piratería contra los ISPs que permitan prever mayores posibilidades de éxito en un juzgado y que sean fácilmente exponibles ante los medios de comunicación – y fácilmente digeribles por ellos.

Por eso quise hacer un estudio de la decisión del pasado cuatro de febrero de una corte federal australiana en el caso Roadshow vs. iiNet, en el que el ganador fue iiNet, un ISP; se sentó un precedente negativo para los titulares de los derechos de propiedad intelectual y, aunque algunos podrían decirme que lo mejor es enterrar esa sentencia y no exponerla ni hacerle ruido, por ahora prefiero estudiarla y encontrar las razones por las que los titulares de los derechos perdieron la pelea, buscando evitar que se cometan los mismos errores en otros países – si acaso hubo error alguno de parte de ellos.

Publico acá lo que he revisado de la sentencia hasta ahora, esta semana colgaré lo que pueda adelantar (la segunda parte de esta entrega está publicada acá). Enjoy.

Las partes

Los demandantes fueron 34 productores de cine y televisión, junto con sus licenciatarios exclusivos en Australia. La demandada fue iiNet Limited, empresa creada en Perth en 1995; desde 1999 está en el mercado público de valores y hoy tiene 490,000 suscriptores, siendo el tercer ISP en Australia.

Las pretensiones de la demanda

La demanda inició el 20 de noviembre de 2008 y buscaba:

– Que se declarara la violación de los derechos de copyright sobre las películas producidas por los demandantes, en que habría incurrido la demandada, al permitir en Australia su copia y la comunicación al público de la totalidad o de partes sustanciales de las mismas, sin licencia de los titulares.

– Que se declarara que esas violaciones del copyright habían sido cometidas de manera flagrante y a escala comercial.

– Que se prohibiera de manera permanente a la demandada el incurrir en nuevas violaciones al copyright sobre las películas de los demandantes.

– Que se ordenara a la demandada a tomar todas las medidas razonables para evitar el acceso, desde Australia, a cualquier contenido ubicado fuera de ella que hubiera sido uiinetsado para violar el copyright de los demandantes.

– Que se ordenara a la demandada la cancelación de las suscripciones de algunos de sus clientes, por haber incurrido en actos violatorios del copyright de los demandantes.

– Que se compensaran los daños causados con las violaciones al copyright.

Los alegatos de los demandantes

Los demandantes alegaban que, al menos desde julio de 2008, los suscriptores de iiNet y otras personas, usando los servicios de Internet ofrecidos por iiNet, puesto a disposición en línea a otras personas, transmitido electrónicamente y hecho copias de la totalidad o de partes sustanciales de las películas de los demandantes; también alegaban que algunos de esos usuarios habrían, sin autorización, hecho copias adicionales en DVD y otros formatos físicos, para su posterior uso, almacenamiento o distribución.

Alegaban, también, que iiNet sabía o tenía suficientes razones para sospechar que sus usuarios incurrían en esas prácticas violatorias del copyright y que seguramente seguirían incurriendo en ellas; que iiNet no tomó acción alguna en respuesta a los requerimientos que le fueron enviados por los demandantes en los que le indicaban que sus suscriptores violaban el copyright; que estimuló a sus usuarios a seguir incurriendo en esas prácticas; que intencionalmente omitió exigir el cumplimiento del Customer Relationship Agreement, que le vinculaba a sus usuarios; que continuó prestando el servicio a los usuarios que violaban los derechos de copyright; y, que su inactividad e indiferencia permitió que esa práctica de sus usuarios continuara.

Posteriormente, los demandantes alegaban que iiNet tenía la facultad de evitar las violaciones al copyright; que tenía una relación comercial directa con sus suscriptores que le permitía tomar medidas en contra de sus usuarios que incurrieran en esa práctica; y, que no tomó medida alguna para evitarla.

Los demandantes intentaron alegar que la misma iiNet había hecho copias no autorizadas de las películas, al haber permitido que sus servidores hicieran copias de cache o temporales, dentro del proceso de transmisión técnica de los archivos hasta los equipos de sus usuarios; sin embargo, afortunadamente, el 30 de septiembre de 2009 desistieron de este argumento, menos de una semana antes del inicio de la audiencia, que tendría lugar el seis de octubre.

Alegaron también lucro cesante y daño emergente, o loss, damage and profits, afirmando que han sido afectados a escala comercial y que la demandada se habría lucrado con motivo de la violación al copyright.

Los alegatos de la demandada

De manera inicial aceptó la existencia de los derechos de copyright sobre las películas, en cabeza de los demandantes; continuó con argumentos técnicos de la ley local australiana respecto del propósito para el que ofrece su servicio de comunicaciones y luego indicó que no recibía ninguna ventaja comercial o ganancia de sus suscriptores, diferente del pago de las cuotas de suscripción.

En cuanto a las violaciones del copyright por parte de sus usuarios, aunque al principio las negó, luego terminó indicando que “para los fines de esta audiencia” aceptaría la evidencia aportada por los demandantes que demostraba que sus usuarios sí violaban el copyright al poner las películas a disposición del público sin autorización previa y al copiarlas. Sin embargo negó que sus usuarios hicieran copias posteriores de las mismas, como afirmaban los demandantes; también negó que la evidencia demostrara que sus usuarios transmitieran electrónicamente las películas.

iiNet se defendió argumentando que:

– No creó el protocolo BitTorrent ni relacionado con él.

– No ha sido ni es el operador de ese protocolo ni de software relacionado con él.

– No promueve ni ha promovido a BitTorrent, excepto cuando ha sido para fines no relacionados con la violación de los derechos de los demandantes o de terceros.

– No ha llegado a acuerdo alguno con BitTorrent Inc. Ni con compañías relacionadas con BitTorrent.

– No tiene una relación comercial con directa con BitTorrent.

– No ha estimulado, ni estimula, a sus usuarios a que compartan archivos que infrinjan los derechos de los demandantes o de terceros.

– No soporta técnicamente el protocolo BitTorrent, excepto para usos que no violen derechos.

Dijo también que desde julio del 2008 tuvo conocimiento de violaciones del copyright, que le fueron denunciadas por los demandantes; dijo también que, sin embargo, esas denuncias no proveían información suficiente que permitiera demostrar su veracidad. Alegó que es un ISP de propósito general y no una entidad que se dedique a poner a disposición, transmitir electrónicamente o copiar películas y que continuó proveyendo a sus suscriptores del servicio con motivo de sus obligaciones contractuales; que no aprobó, autorizó ni apoyó las violaciones del copyright.

También indico que no tenía relación comercial ni directa con los usuarios de sus servicios, que no eran suscriptores, y que no conocía sus identidades. Alegó haber tomado medidas para evitar o prevenir los actos violatorios del copyright y negó todas las además acusaciones en su contra.

Mencionó en su defensa el artículo 112E del Copyright Act australiano, que establece que no se presume que un carrier o un proveedor de servicios de comunicaciones haya autorizado la comunicación de audiovisuales a través de sus servicios, por el simple hecho de que alguien los use para efectos de realizar tal comunicación, habiendo debido obtener autorización del titular respectivo sin que la haya obtenido.

También mencionó en su defensa que si acaso se probare que una violación del copyright a su cargo, le aplicarían las disposiciones de exención de responsabilidad del Copyright Act, por cuanto habría cumplido los requisitos de no haber iniciado la transmisión de ninguno de esos archivos y de no haberlos modificado de manera sustancial, sino solamente como parte de procesos meramente técnicos.

También indicó que había implementado una política de terminación del servicio para sus suscriptores que fueran reincidentes, pero aclara que no hay un código de industria aplicable al que se pueda adherir, siendo este un requisito de la ley que debe cumplirse para que se le pueda exigir el hacer efectiva esa política.

El fallo

La corte declara que el fallo será inevitablemente extenso porque el litigio ha durado ya 20 días (lo cual es particularmente extenso en ese contexto) y que lo que serían los alegatos de conclusión alcanzan 800 páginas, excluyendo cientos de hojas de gráficos, tablas y hojas de cálculo. Y, consciente de la importancia de la decisión en Australia y a nivel internacional, la corte “believes that all submissions made and arguments raised ought to be decided to give certainty and finality” al litigio.

Y estructura su decisión de la siguiente manera: la Parte A), introductoria; la Parte B), relativa a la operación técnica de Internet y del protocolo BitTorrent; la Parte C), relativa a algunas pruebas aportadas dentro del proceso; la Parte D), respecto de si los demandantes tuvieron éxito en demostrar que iiNet violó su copyright; la Parte E1), relativa a lo que sería el problema jurídico en el caso, es decir, si puede decirse que iiNet autorizó la violación del copyright a sus usuarios; la Parte E2), relativa a si la Ley de Telecomunicaciones prohibía a iiNet hacer caso a las take-down notices enviadas por los demandantes; la Parte E3), que evalúa si el artículo 112E de la ley de Copyright asiste la posición del demandado en el caso; la Parte F), que estudia si los “safe harbour provisions” pueden ser invocados por iiNet; la Parte G, que presenta las conclusiones de la corte; y, dos anexos, el (I), que contiene la lista de demandantes y, el (II), que contiene la lista de películas identificadas como de titularidad de ellos o de sus licenciatarios exclusivos.

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

(Visited 127 times, 1 visits today)
PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

La continuación del artículo que escribí hace un tiempo sobre la(...)

2

La innovación tecnológica está desempeñando un papel fundamental en la transformación(...)

3

Dios nos habla por medio de nuestros sueños. Esta es una(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar