Tabla de Contenido

cover.jpg

 

León Robayo, Édgar Iván

         Ilegalidad aparente o violación permanente: los derechos de autor y las tecnologías P2P / Édgar Iván León Robayo, Eduardo Varela Pezzano. – Bogotá: Editorial Universidad del Rosario, Facultad de Jurisprudencia, 2015.

x, 100 páginas. – (Colección Textos de Jurisprudencia)

Incluye referencias bibliográficas.

ISBN: 978-958-738-641-7 (impreso)

ISBN: 978-958-738-642-4 (digital)

Derechos de autor / Redes de computadores – Aspectos jurídicos / P2P (Redes de computadores) – Historia / Internet (Red de computadores) – Aspectos jurídicos / I. Varela Pezzano, Eduardo Secondo / II. Universidad del Rosario, Facultad de Jurisprudencia  / III. Título / IV. Serie.

346.0482  SCDD 20

Catalogación en la fuente – Universidad del Rosario. Biblioteca

jda Julio 23 de 2015

Hecho el depósito legal que marca el Decreto 460 de 1995

 

Ilegalidad aparente
o violación permanente:

los derechos de autor
y las tecnologías P2P

Édgar Iván León Robayo

Eduardo Varela Pezzano

img1.png

Colección Textos de Jurisprudencia

 

©  Editorial Universidad del Rosario

© Universidad del Rosario, Facultad de Jurisprudencia

© Édgar Iván León Robayo, Eduardo Varela Pezzano

 

 

Editorial Universidad del Rosario

Carrera 7 Nº 12B-41, oficina 501 • Teléfono 297 02 00

editorial.urosario.edu.co

 

 

Primera edición: Bogotá D. C., septiembre del 2015

 

ISBN: 978-958-738-641-7 (impreso)

ISBN: 978-958-738-642-4 (digital)

 

Coordinación editorial: Editorial Universidad del Rosario

Corrección de estilo: Liliana Ortiz Fonseca

Diseño de cubierta: Miguel Ramírez, Kilka DG

Diagramación: Martha Echeverry

Impresión: Digiprint

 

http://lapizblanco.com/

Desarrollo ePub: Lápiz Blanco S.A.S

 

Impreso y hecho en Colombia
Printed and made in Colombia

Fecha de evaluación: 28 de mayo de 2015

Fecha de aceptación: 17 de junio de 2015

 

Todos los derechos reservados. Esta obra no puede ser reproducida sin el permiso previo por escrito de la Editorial Universidad del Rosario.

Introducción

Durante las dos últimas décadas, el mundo ha sido testigo de cómo la protección jurídica debida a las creaciones del talento humano se encuentra en crisis, dada la expansión global de las telecomunicaciones a través de Internet. Las falsificaciones o duplicaciones de los bienes protegidos siempre requirieron gran talento e inversión, ya que lograr una copia era una actividad compleja e incluso mal vista ante los ojos de la sociedad civilizada.

Con el advenimiento de las redes informáticas, así como con la posibilidad de realizar descargas directas de contenidos alojados en discos duros, servidores o, incluso, en la nube, el comportamiento social se modificó de manera abrupta, permitiéndole a cualquier internauta obtener canciones, películas, videos o software, entre otros, sin necesidad de reconocer derechos morales o patrimoniales algunos a sus creadores. A diario, billones de internautas copian y distribuyen archivos de audio, imagen y video que, en teoría, se encuentran protegidos por derecho de autor o copyright. La facilidad en el uso de las tecnologías informáticas, más una amplia oferta de programas que posibilitan realizar estas descargas de manera gratuita, le permiten a cualquier sujeto conectado a la red perpetrar tales conductas, con lo cual la industria del entretenimiento deja de ganar millones de dólares.

Esas pérdidas dieron lugar a que entidades como la Recording Industry Association of America (RIAA), la Motion Picture Association of America (MPAA) y la Canadian Recording Industry Association (CRIA) buscaran solución a este problema a través de mecanismos de protección jurídica en contra de los usuarios de estos programas, con el objeto de impedir el constante enriquecimiento de los infractores. Lastimosamente, en ocasiones, estas medidas resultaron excesivas y los procedimientos solo dieron lugar a sentimientos de rechazo por parte del público y a una mala prensa1.

Dentro de tales opciones, se recurrió a la presentación de miles de demandas por millonarias indemnizaciones, para lo cual se llegó al atrevimiento de solicitar que los jueces ordenaran a los proveedores de servicios de Internet (ISP)2 el desenmascaramiento de los números de identificación de los internautas que descargaran cierta cantidad de información en sus computadores. Esto con el propósito tanto de aplicar duras sanciones criminales como de obtener cuantiosas pretensiones, lo que después degeneró en un sinfín de situaciones anómalas que condujeron a decisiones injustas e ilógicas en contra de personas que resultaron afectadas de manera directa con tales resoluciones.

Además, comenzó a verse la necesidad de establecer mecanismos electrónicos y digitales que les permitieran a los autores obtener protección respecto de sus obras. En el caso de la música, por ejemplo, algunos discos compactos contienen un software que le impide al usuario transferir la información a cualquier clase de sistemas. En otros eventos, estos programas informáticos están atados a virus que infectan la operatividad de los computadores en caso de querer disponer de su contenido.

Por otra parte, los autores vieron en este problema una oportunidad, razón por la cual páginas como myspace.com les permitieron dar a conocer sus creaciones incluso antes de que el disco fuera objeto de comercialización. Otros decidieron realizar lanzamientos de discos, o permitieron a fanáticos de todo el mundo acceder a su música a través de conciertos en directo ofrecidos a través de streaming en páginas como youtube.com.

Es claro que lo que está en juego son millones de dólares perdidos por la industria del entretenimiento, los cuales no son debidamente canalizados a través de los conductos económicos regulares, pues estos simplemente no existen. En efecto, cualquier internauta tiene la posibilidad tecnológica de realizar una apropiación. Por ello, los afectados agotaron todos los recursos legales para acabar con páginas como Cuevana, que permiten ver series de televisión y películas de forma gratuita, sin pagar un solo centavo.

No obstante, se ha generado una especie de conciencia colectiva que afirma que la existencia de posibilidades como iTunes o Netflix, en las que se paga una tarifa mínima para tener acceso a las obras, hacen que los autores se encuentren protegidos. Sin embargo, esto no es tan cierto como quedará demostrado en este documento, pues mientras cae un servidor, aparecen otros donde se encuentra alojada la misma información, con posibilidades infinitas de mayor descarga en un tiempo inferior. Y, se reitera, sin pagar un solo centavo.

El problema principal en esta materia tuvo su origen en los programas que usan las redes peer-to-peer (P2P)3 —v. gr., UTorrent, LimeWire, eMule, etc.—, los cuales les permiten a millones de personas en el mundo entero compartir, copiar y distribuir a diario archivos de audio, imagen y video que, por lo menos en teoría, deberían estar protegidos por la propiedad intelectual. La facilidad en el uso de este tipo de software les permite a los infractores perpetrar estas conductas de manera gratuita, pues solo basta conectar un computador a Internet para que alcancen su objetivo.

La dificultad radica en la imposibilidad de que el usuario sea identificado directamente, pues cuando este accede al sistema solo se registra la dirección de Internet (IP)4 de su sistema operativo. Así, la dificultad de registrar quiénes y cuáles son los usuarios que comparten estas copias implica no poder sancionar las infracciones que a diario se cometen al derecho de autor. De igual manera, los creadores de los programas utilizan mecanismos como sobrenombres —nicknames— y contraseñas que impiden conocer con certeza la identidad del usuario5.

De esta manera, la revelación de los infractores solo ocurre cuando los proveedores del servicio de Internet dan a conocer la identidad de las direcciones IP. Sin embargo, este tipo de situaciones implica una violación directa a los derechos de hábeas data y privacidad, debido al monitoreo y descubrimiento no solo de la actividad on line, sino también de la información personal y secreta de los usuarios.

Todos estos problemas suscitados por la interacción existente entre la utilización de la tecnología, el derecho a la cultura, la protección de los derechos patrimoniales y morales de los autores, serán abordados en esta investigación, la cual tendrá una perspectiva eminentemente internacional, aunque tendrá como punto de partida el derecho colombiano. Para tal efecto, se ha previsto dividirla en cuatro partes principales. La primera de ellas tendrá como propósito presentar en qué consisten las redes P2P, desde su construcción electrónica, pasando por los servidores centralizados y finalizando con la posterior difuminación de la información a través de nodos descentralizados —primera, segunda, tercera generación hasta las denominadas P4P—6, de manera que el lector desprevenido y desinformado en la materia entienda la operatividad del sistema.

En segundo término se hará un recuento de la manera como la jurisprudencia proferida por los tribunales de justicia de todo el mundo ha tratado a los infractores, cuyas decisiones en ocasiones resultan de plano contradictorias y, en ocasiones, absurdas, pues estas se desprendieron de ilógicas demandas. Si bien al principio fue fácil imputarles responsabilidad a las empresas que usaron sistemas centralizados, con la descentralización de los nodos los afectados decidieron cargar sus pretensiones jurídicas en contra de los usuarios.

Es allí donde se plantea la premisa para la tercera parte de este escrito, pues, como ya se indicó, de manera poco convencional se planteó la posibilidad de que los proveedores de Internet revelaran a los infractores mediante el descubrimiento de la identidad de sus direcciones de IP. Esta idea, que para algunos pudo ser el mecanismo idóneo en la protección de los derechos autorales, se devolvió rauda y veloz en su contra como un bumerán. En efecto, en la mayor parte de las ocasiones implica la violación directa a los derechos de hábeas data y a la privacidad de los supuestos infractores, debido al monitoreo y descubrimiento no solo de la actividad on line, sino también de la información personal y secreta de los usuarios de las tecnologías P2P, esto sin contar con que la actual estructura lógica de las redes obstaculiza que se indemnice integralmente a quienes se ven afectados por ellas.

De esta manera, se precisará en qué consisten tales programas informáticos y se estudiarán los principales casos en los que se ha otorgado primacía al derecho a la privacidad de los usuarios P2P sobre el de los titulares de derechos de autor, así como las campañas que han emprendido grandes compañías con el propósito de judicializar a los usuarios de Internet que, ante la posibilidad de descargar archivos ilegales de obras protegidas, no le pagan remuneración alguna a los autores7. De igual manera, se hará referencia a la forma como opera la responsabilidad de los ISP que revelan la identidad de los usuarios que a diario descargan y comparten contenidos protegidos por el derecho de autor.

Por último, no se puede dejar de lado el hecho de que a pesar de los múltiples esfuerzos realizados por la industria para proteger a los autores de las descargas ilegales, el problema todavía existe. Más aún cuando varias legislaciones han tratado de regular el tema de forma directa. Sin embargo, estas normativas han terminado cayendo por inconveniencia, falta de voluntad política o inconstitucionalidad.

Por tal motivo, la cuarta y última parte de este documento tiene como propósito presentar lo sucedido en la materia en los ordenamientos francés, español y colombiano, así como algunos de los casos que revolvieron las aguas mansas, como ocurrió con Cuevana, Blubster, Piolet y Manolito —o el caso Soto—, y The Pirate Bay. Igualmente, en qué consisten las redes oscuras, qué indican en esta materia los tratados Internet de la Organización Mundial de la Propiedad Intelectual (OMPI), el fracaso de las medidas tecnológicas de protección y en qué consiste la cruzada japonesa en contra de la ciberpiratería.

La investigación que se presenta aquí es fruto del trabajo realizado durante cuatro años en desarrollo del proyecto denominado “Propiedad intelectual”, dentro de la Línea de Investigación en Derecho Comercial de la Facultad de Jurisprudencia de la Universidad del Rosario (Colombia).

Capítulo 1
Las redes P2P

Los programas informáticos P2P les permiten a los usuarios conectarse a través de una red interactiva de computadores, en especial por Internet, mediante los cuales descargan8 archivos digitales de música, películas, libros, fotos y software que se encuentran disponibles en los sistemas de otros usuarios. Los documentos son susceptibles de ser compartidos “de computador a computador”, de manera gratuita, previa digitación de sobrenombres9 y claves de ingreso10 que garantizan la reserva de la información. Esto ha dado lugar a que el uso de tales programas sea objeto de múltiples críticas, por cuanto la descarga sin costo de los archivos hace que los autores de las obras protegidas no obtengan la remuneración debida por su trabajo y que el derecho que tienen a explotar sus obras no les sea reconocido.

A continuación se hará un recuento tecnológico de cómo surgen las tecnologías P2P, desde los sistemas centralizados hasta los descentralizados, en sus diversas generaciones: primera, segunda, tercera... y ¿cuarta?

1.1 Antecedentes y origen

La tecnología P2P se puede definir como una red en forma de espina dorsal, compuesta de nodos que hacen las veces de clientes y servidores de otros nodos. Cuando un cliente entra a este sistema hace una conexión directa con uno de estos últimos, por medio de la cual recolecta y almacena toda la información y el contenido disponible para compartir.

Se trata entonces de un soporte lógico cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. De suerte que, en las redes P2P, los autores no encuentran remuneración por su trabajo ni se les reconoce el derecho a explotar su obra11.

Esta tecnología tuvo su aparición en 1999, cuando Shawn Fanning creó Napster, software que conectaba a los usuarios a través de una arquitectura centralizada que permitía la descarga gratis de archivos de música12 desde un servidor único, en formato .mp313. Un año y medio después, tanto la abismal cifra de 80 millones de usuarios registrados como la descarga de 10.000 canciones por segundo aterrorizaron la industria del entretenimiento14. El pánico incluso fue mucho mayor por cuanto se encontró que el álbum Kid A, de la banda inglesa Radiohead, se encontraba disponible en Napster tres meses antes de su lanzamiento. No obstante, la exposición del disco tuvo el efecto contrario al de otros artistas, al llegar al primer puesto en ventas después de la primera semana de debutar en Estados Unidos, país donde normalmente las bandas inglesas no tienen mucha acogida15.

Cuando las empresas discográficas se percataron del peligro que se les aproximaba, ya era demasiado tarde. Napster había logrado fundar una cultura de libre distribución de música entre millones de personas. Por supuesto los efectos fueron desastrosos para los artistas, los productores y las casas disqueras. Si tan solo el uno por ciento de sus usuarios hubiese pagado por las descargas realizadas a la fecha, las ganancias hubiesen sido de medio millón de dólares por cada canción16. Para enfurecer aún más a la industria musical, Fanning figuraba en todo tipo de revistas, magacines, entrevistas y publicidad, promocionando su software. Aunque Madonna, Dr. Dre y Metallica demandaron a Napster, Fanning logró conciliar todos los litigios y escapar al cierre definitivo de la empresa.

Sin embargo, en febrero del 2001 fue llevado a juicio. En A&M Records, Inc. v. Napster, Inc., los demandantes alegaron que Fanning no solo era responsable de contribuir directamente a la infracción del copyright (contributory infringement), sino además indirectamente por causa de sus usuarios (vicarious liability17. Así, en Estados Unidos se condenó a Napster no solo por mantener disponible el software y su dominio para que la violación tuviera lugar, sino también porque se demostró que los títulos de las canciones más descargadas eran usados para promocionar su página de Internet.

La opinión de que Napster había “contribuido a infringir” era semejante a decir que de manera indirecta había “ayudado e incitado”18 a cometer tal conducta. Precisamente este tipo de responsabilidad indirecta, analizado por primera vez en el caso Cable/Home Communication Corp. v. Network Prods., Inc.19, se configura cuando una persona, “con conocimiento de la actividad infractora, induce, causa, o contribuye materialmente a la conducta infractora de otro”20.

A pesar de lo anterior, la Corte Suprema de Justicia de Estados Unidos había fijado un límite para establecer dicha responsabilidad en el caso Sony Corp. v. Universal City Studios. La demanda interpuesta por la industria del cine iba dirigida en contra del Betamax VCR de la empresa Sony, por tratarse de una máquina que grababa programas de televisión y otros videos protegidos por copyright21. El alto tribunal encontró que no se podía contribuir a la infracción de estos derechos cuando el artefacto electrónico también era capaz de realizar funciones que “no contribuyesen a infringir”22.

Según la Corte, el Betamax permitía grabar programas televisivos para después verlos en horario distinto, situación que no constituía una infracción. Por consiguiente, Napster se amparó en la “defensa Betamax” (Betamax defense) para argüir que no había contribuido a violar derechos de la industria del entretenimiento, pues su software también transfería otros archivos no protegidos, tales como imágenes y canciones personales.

Con todo, la Corte de Distrito encontró que aunque la defensa era efectiva para excluir su propia responsabilidad no era suficiente para que escapara a una condena por el hecho de terceros. Según criterio del juzgador esta se configura cuando una persona, teniendo interés económico, el deber y la facultad de evitar una conducta infractora, no lo hace23.

Sin duda alguna, en este caso los terceros eran los usuarios que a diario descargaban las canciones protegidas bajo copyright. El interés económico quedaba configurado con las descargas y los registros en su servidor, porque cuantos más usuarios tuviese en el sistema, mayor era la publicidad que Fann-ing podía vender.

A pesar de que la decisión fue recurrida por Napster, en febrero del 2001 la Corte de Apelaciones confirmó la decisión proferida en primera instancia. Además, el fallo agregó que la compañía también había “inducido a infringir” el copyright al proveer el dominio en Internet y el software para que la violación tuviera lugar.

Para la Corte, la “defensa Betamax” no era aplicable a este caso, porque si bien era un programa que realizaba funciones que “no contribuían a infringir”, Napster tenía pleno conocimiento de cuál era todo el material distribuido. Así mismo, nunca intentó detener la actividad infractora ni retirar de su servidor los archivos objeto de la violación.

Además, el fallo señaló que la compañía, por su propia cuenta, debió hacer todo lo posible por evitar que la infracción siguiera, después de recibir una carta de la RIAA que contenía una lista de 12.000 archivos afectados con las descargas por parte de sus usuarios. De igual manera, en el proceso se demostró que Napster utilizaba el título de las canciones para promocionar su software en su página de Internet.

Al verse perdido, y antes de que la Corte dictara sentencia, Fanning declaró la compañía en bancarrota. Por último, la empresa, considerada como escoria por la industria musical, se dio por vencida.

Aunque los demandantes de este pleito vieron cómo la decisión les favorecía, algo falló. El 14 de marzo del 2000, la empresa Nullsoft publicó un artículo que divulgaba el código fuente de Napster en el dominio slashdot.org. Aunque el documento estuvo expuesto al público solo por unas cuantas horas, fue suficiente para que se revelara toda la información necesaria para desarrollar programas similares a Napster. De esta manera, P2P evolucionó a una segunda generación que procuró no caer en los mismos errores legales.

Aunque la nueva tecnología también fracasó, dio pie a una tercera variación, utilizada hoy en programas como Aimster, LimeWire, Morpheus y Kazaa. Para un mayor entendimiento se requiere entonces precisar en qué consisten las redes P2P, las cuales forman esas segunda y tercera generación, y que generalmente resultan confundiéndose dada la complejidad de sus estructuras.

1.2 Sistemas centralizados

En sí mismo, Napster era un software deficiente24. Su principal problema consistía en que los archivos que se encontraban a disposición de los usuarios solo podían descargarse de un servidor central y heterogéneo25. Se trataba de la primera de las generaciones de arquitectura P2P (véase el gráfico 1), construido con la presencia de uno o más servidores centrales a los cuales accedían los usuarios para descargar los archivos que formaban parte del índice interno del servidor.

img2.png

Gráfico 1. Estructura de una red P2P centralizada