10 razones por las que la Ley Sinde no reducirá las descargas

1. Para el titular de los derechos es mucho más económico y efectivo solicitar la retirada del contenido ilícito al propietario del servidor que acudir a la vía judicial.

2. La saturación de la jurisdicción elegida hará que los procedimientos se eternicen.

3. El administrador de la página de enlaces sólo tiene que esperar tranquilamente que pasen los meses para cambiar de servidor cuando la amenaza de una resolución judicial se materialice.

4. Tras el cambio de servidor, el administrador de la página de enlaces sólo tendrá que esperar que se inicie un nuevo procedimiento para que, transcurridos los meses correspondientes, se decida a migrar a otro servidor.

5. Los grandes servidores de almacenamiento están en el extranjero, fuera de la jurisdicción de los órganos judiciales españoles.

6. Una cuenta en un servidor extranjero se da de alta en menos de un minuto.

7. Una base de datos de enlaces se migra de servidor en menos de una hora.

8. La nueva página de enlaces puede recuperar el posicionamiento en Google en menos de una semana.

9. Un solo mensaje de Twitter es suficiente para que todos los usuarios de la página de enlaces conozcan su nueva ubicación.

10. En resumen, el esfuerzo de bloquear judicialmente una página de enlaces es más de 1.000 veces superior al esfuerzo de migrarla de servidor.

 

La devolución de un canon indebido

La actividad empresarial está sujeta a una larga lista de requisitos legales y está gravada por todo tipo de impuestos, tasas y cánones. Pero el año en que la reforma del Código Penal ha abierto la puerta a que las empresas sean declaradas penalmente responsables puede ser el año en que queden liberadas de una de esas cargas. Nos referimos al canon digital, reiteradamente calificado por el sector tecnológico y por los usuarios como arbitrario e injusto.

Esta mañana, el Tribunal de Justicia de la Unión Europea (TJUE) se ha pronunciado en contra de una aplicación indiscriminada del canon por copia privada establecido en la Ley de Propiedad Intelectual española.

El alto Tribunal considera que el canon no puede aplicarse indiscriminadamente a los equipos, aparatos y soportes de reproducción digital que no se hayan puesto a disposición de usuarios privados y que estén manifiestamente reservados a usos distintos a la realización de copias privadas, ya que ello no resulta conforme con la Directiva 2001/29.

El Tribunal aplica por lo tanto dos criterios: el del canal de distribución y el de la finalidad del dispositivo. Según el primer criterio, el canon no puede gravar productos que no van a ser comercializados en un entorno B2C y por lo tanto no van dirigidos a personas físicas sino a personas jurídicas. En virtud del segundo criterio, el canon no puede gravar productos destinados exclusivamente a un uso profesional, empresarial o a cualquier otra aplicación distinta al consumo privado.

Resueltas las cuestiones prejudiciales planteadas al TJUE, ahora corresponde a la Audiencia Provincial de Barcelona resolver, aunque todo apunta a que las personas jurídicas afectadas podrán reclamar la devolución de las cantidades pagadas de forma indebida en concepto de canon por copia privada.

Llegados a este punto, podría entenderse que existen varias vías para reclamar la devolución. Pensemos que la aplicación del canon se debate en una mesa en la que se sienta el Ministerio de Cultura, las entidades de gestión y las asociaciones sectoriales.

Una primera vía de reclamación de las cantidades a devolver podría ser a través de la patronal del sector tecnológico, Aetic-Asimelec, que dispone de información suficiente para determinar la cuantía de la devolución y los destinatarios de la misma a nivel mayorista.

La segunda vía correspondería a los fabricantes y distribuidores en España de los productos afectados por el canon. Y la tercera consistiría en una reclamación individual de cada una de las personas jurídicas que adquirieron productos afectados por el canon.

Por criterios de economía y prudencia parece más lógico evitar miles de reclamaciones de baja cuantía y agrupar las solicitudes de devolución a nivel sectorial o mayorista, aunque también parece justo que la carga administrativa que exige la tramitación de tantos expedientes de devolución corresponda a las entidades que han aplicado indiscriminadamente el canon y no a los fabricantes y distribuidores que diligentemente lo han aplicado a sus productos.

En cualquier caso, procede celebrar la decisión del alto Tribunal de la Unión Europea, que da la razón al sector tecnológico español en su lucha contra la aplicación indiscriminada del canon por copia privada.  

 

Guía de buenas prácticas y Argumentario

El pasado 3 de diciembre tuvo lugar, en la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, la sesión de trabajo sobre uso legal del software en las empresas. BSA y PricewaterhouseCoopers acaban de publicar dos documentos que recogen los principales puntos de las ponencias y el debate. También se recogen las conclusiones de las jornadas de Barcelona y Sevilla, celebradas los días 1 y 2 de diciembre, respectivamente.

El primer documento es una Guía de Buenas Prácticas, y va dirigido al CIO y, en general, a los departamentos que gestionan las TIC en las empresas.

El segundo documento es un Argumentario que incluye los argumentos legales, reputacionales y de seguridad que la asesoría jurídica interna o el CIO pueden utilizar para sensibilizar a la Dirección General sobre la necesidad de adecuar el presupuesto de la empresa a las necesidades reales de software existentes.

Ambos documentos se encuentran en el blog creado con motivo de las sesiones de trabajo, en el que se recopilan los riesgos, los argumentos y las buenas prácticas que se debatieron en las sesiones de trabajo. El blog permite realizar aportaciones y comentarios que serán incorporados en las sucesivas ediciones de la guía y del argumentario.

¿Cómo se cierra un sitio web de descargas directas?

Al análisis crítico que esta semana ha tenido la "Comisión-anti-sitios-web-de-descargas" prevista en el Anteproyecto de Ley de Economía Sostenible, debe sumarse un argumento meramente práctico: la escasa utilidad de dicha comisión para conseguir el cierre de una página de descargas.

Debemos tener en cuenta la progresiva migración que se está produciendo desde los tradicionales sistemas de intercambio de ficheros P2P como BitTorrent y eMule hacia los grandes servidores de alojamiento de ficheros como Rapidshare, Megaupload, Uploading, Depositfiles, Easy-share, Filebox, Freakshare, Gigasize, Hotfile y un largo etcétera.

La gran ventaja de estos servidores es que permiten la descarga directa. Con una cuenta premium se puede descargar una película ripeada en calidad DVDRip, BDRip o BRRip en menos de 15 minutos.

La dinámica actual de un proveedor de películas, series, música, software, ebooks, y cualquier otra obra protegida copiada sin autorización y ofrecida mediante descarga directa es parecida a la siguiente:

  1. Se crea o se obtiene de otra fuente la copia no autorizada.
  2. Se contrata una cuenta premium en Rapidshare, Megaupload o cualquier otro de los cientos de servicios de alojamiento de ficheros con descarga directa
  3. Al abrir esa cuenta, el único dato real y traceable es, generalmente, el medio de pago utilizado.
  4. Se sube el fichero a dicho servidor.
  5. Se crea un blog en un proveedor extranjero de alojamiento gratuito de blogs.
  6. Se publica un post con un enlace al fichero que previamente se ha subido al servidor de descarga directa. El enlace también puede apuntar a un fichero subido por un tercero.
  7. El post debe cumplir los estándares requeridos por los usuarios más exigentes, es decir, debe incluir un resumen del argumento, la carátula o portada de la obra, el formato del fichero, el nivel de calidad, lo que pesa el fichero, etc. En el caso de películas, el idioma, los subtítulos y algunas capturas de pantalla para que se vea la calidad de la imagen, entre otros muchos datos que convierten el post en un servicio excelente para el usuario cansado de encontrar fakes, formatos no deseados, versiones con mala calidad y problemas con los códecs.
  8. También se acostumbran a utilizar sistemas de ocultación. 
  9. Por ejemplo, el nombre del fichero no contiene el nombre de la obra. No lo necesita porque el post describe claramente su contenido.
  10. Además, el fichero va con una clave que se suministra en el post. De esta manera es más dificil identificar su contenido desde el servidor de descargas.
  11. Y entre el post y el servidor de descargas se interpone otro servidor que redirecciona al usuario hasta el servidor de descargas. De esta manera se impide conocer los blogs que contienen enlaces apuntando a ese fichero desde el servidor de descargas.
  12. También se puede utilizar un archivo .dlc cifrado para ocultar el enlace, pero al final el ordenador del usuario tiene que pedir la URL del servidor donde reside la obra a descargar. Se puede llegar a conocer la URL oculta del archivo DLC mediante un sniffer que monitorice el proceso de descarga, o mediante un programa que permita descifrar el archivo DLC, como por ejemplo DLC Decrypter.

Conociendo esta operativa, es evidente que la Comisión prevista en el Anteproyecto de Ley de Economía Sostenible sólo podría gestionar, con la debida tutela judicial, cierres de repositorios de enlaces ubicados en España. También podría requerir judicialmente a los ISP españoles para que restringieran el tráfico IP a sitios extranjeros a nivel de DNS, servidor neutro o mediante cualquier filtro de paquetes IP. Sin embargo, ese camino exige un esfuerzo importante, y tras el cierre o bloqueo de un sitio de enlaces, su autor puede crear otro idéntico en menos de 24 horas.

Un referencia interesante es la lucha contra el phishing. Las entidades financieras están consiguiendo la colaboración de ISPs nacionales y extranjeros y ello permite el cierre o bloqueo de un sitio web en cuestión de minutos. En ese caso es fácil comprobar la ilegalidad del sitio web, ya que usurpa la personalidad y la imagen corporativa de la entidad financiera con el único fin de estafar a sus clientes.

Algo parecido se está haciendo con los servidores de descargas directas. Algunos titulares de derechos han renunciado a ir contra los repositorios de enlaces y se limitan a comunicar a Rapidshare, Megaupload, o cualquier otro servidor que aloje el fichero, la existencia de una eventual infracción. El administrador del servidor lo comprueba y tras confirmarlo, borra el fichero. Está habilitado para ello por las CGC (Condiciones Generales de Contratación) que el cliente firma al contratar la cuenta premium para alojar ficheros en ese servidor. Además, el prestador de ese servicio debe borrar el fichero para enervar su responsabilidad como host.

Veamos un ejemplo simplificado relativo a la película 2012:

  1. El investigador introduce +2012 +dvdrip +español -latino +rapidshare en Google.
  2. Analiza los resultados de la búsqueda y localiza un post con un enlace a la película 2012, en calidad DVDrip y en español no latino que se encuentra alojada en Rapidshare.
  3. Anota la clave del fichero.
  4. Hace clic en el enlace y ve como pasa por otro servidor que lo redirecciona a Rapidshare.
  5. Descarga el fichero, lo abre y comprueba que es la película.
  6. Evidentemente, ni el creador del enlace ni Rapidshare tienen licencia para distribuir ni comunicar públicamente la película.
  7. El investigador comunica a Rapidshare el nombre, la ubicación y la clave del fichero.
  8. Rapidshare lo comprueba y aplicando las CGC aceptadas por el cliente, borra el fichero.

Como es natural, alguien abrirá otra cuenta y subirá de nuevo la película con otro nombre al cabo de un rato. Por eso el investigador tiene que prestar un servicio de vigilancia y notificación permanente, que escapa a la operativa de cualquier comisión ministerial. Pensemos que un buen investigador puede realizar más de 100 notificaciones a ISPs en un día. La clave de su éxito está en utilizar una metodología constante y basada en la aceptación de las CGC por el que ha subido el fichero al servidor.

La siguiente fase son los servidores de descarga directa situados en países donde el prestador del servicio puede escapar a su responsabilidad como host y permitirse el lujo de no tener CGC ni disclaimers. Pero esa es otra historia y la dejo para otro post, más extenso si cabe, que éste.

Las conclusiones a las que puede llegarse tras el análisis de los sistemas de investigación y eventual borrado de un contenido que infringe los derechos de autor, son las siguientes:

  1. El contenido ilícito puede ser borrado por el ISP (p.e. Rapidshare) de acuerdo con las CGC aceptadas por el cliente.
  2. La eliminación del fichero puede ser solicitada por el titular de los derechos.
  3. La comprobación de la infracción puede ser realizada de forma fácil por el ISP.
  4. La respuesta del ISP acostumbra a ser rápida y efectiva.
  5. Para dicha eliminación no es necesaria la tutela judicial, ya que el ISP cuenta con el consentimiento del cliente.
  6. Este sistema es más efectivo que el cierre del sitio web que contiene los enlaces a los ficheros.
  7. Un sitio web con enlaces puede contener información adicional que no infrinja la ley.
  8. El cierre de un sitio web de enlaces debería contar con la debida tutela judicial.
  9. La actividad de investigación y envío de solicitudes de eliminación de ficheros corresponde al titular de los derechos.
  10. La asignación de esta función a una comisión ministerial es una medida ineficiente y desproporcionada.

Riesgos legales de las restricciones presupuestarias en las empresas

Con el fin de analizar los riesgos legales de las restricciones presupuestarias en la empresa, PwC está organizando un ciclo de sesiones de trabajo, de las que surgirá una guía de buenas prácticas.

A pocas semanas del cierre del ejercicio, las empresas deben analizar seriamente los riesgos que pueden resultar de un plan de austeridad equivocado.

Entre las áreas a analizar figuran el uso de software sin licencia, la seguridad informática, el plan de continuidad del negocio, el control de los proveedores, la eventual reducción de la cobertura del seguro de responsabilidad civil y otras partidas presupuestarias que han sido objeto de reducción en las empresas.

La primera sesión tendrá lugar el día 3 de diciembre a las nueve de la mañana en la sede de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, en la calle Capitán Haya, 41 de Madrid. La sesión, en la que colabora el Ministerio de Industria y la Business Software Alliance, estará dedicada a los riesgos de limitar el presupuesto destinado a la adquisición de software y la correspondiente amenaza del uso de software sin licencia.

Adjunto invitación a la sesión, que va dirigida a las asesorías jurídicas internas, así como a los responsables de seguridad y LOPD de las grandes empresas.

Descargar Invitación Madrid

La administración Obama mantiene a España bajo vigilancia por el P2P

La semana pasada se publicó el Special 301 Report correspondiente a 2009. Este informe anual analiza el nivel de protección de la propiedad intelectual en todo el mundo e incluye a los países que no ofrecen suficientes garantías en dos listas:

– La Priority Watch List, en la que se incluyen los países con menor protección.
– La Watch List, en la que figuran los países que todavía no han alcanzado un nivel pleno de protección y deben abordar una mejora legislativa o judicial en determinadas áreas.


La inclusión en estas listas sirve a las empresas americanas para conocer los países a los que deben aplicar las restricciones legales establecidas para la transferencia de tecnología, limitar el comercio de productos protegidos por la propiedad intelectual y, eventualmente, las inversiones.

España figura en la Watch List de este año junto a países como Tajikistán, Turquía, Turkmenistán, Ucrania, Uzbequistán o Vietnam.

Los motivos que hacen que España permanezca en la Watch List son los siguientes:
  1. El Gobierno Español ha realizado un esfuerzo mínimo para cambiar la percepción errónea y generalizada de que es legal compartir ficheros a través del P2P de forma no autorizada.
  2. Los fiscales han fracasado en la persecución de las infracciones de la propiedad intelectual. 
  3. Los jueces no han conseguido dictar sentencias suficientemente disuasorias para los infractores.
  4. Los titulares de los derechos no tienen acceso a importantes herramientas legales necesarias para dar sentido a la reclamación de las infracciones en sede civil. 
Entre las mejoras que debe acometer España, el informe resalta:
  1. Una urgente respuesta del Gobierno Español para tratar el serio problema de la piratería en Internet.
  2. Una acción urgente para dejar claro que es ilegal compartir ficheros a través del P2P de forma no autorizada.
  3. La anulación de la Circular de la Fiscalía General del Estado de Mayo de 2006, que parece legitimar dicha actividad ilícita.  
El informe concluye con la intención de la administración Obama de trabajar estrechamente con España para tratar los asuntos referidos durante este año.

Gracias, Encarta

Tras conocer la decisión de Microsoft de dejar de publicar la enciclopedia Encarta, sólo quiero manifestar mi agradecimiento por los buenos ratos pasados por mis hijos y por mi ante las sucesivas ediciones de esta obra de consulta.

Mi primer contacto con una enciclopedia multimedia en CD Rom fue a través de la enciclopedia Compton's, pero al año siguiente adquirí la obra Microsoft Bookshelf 92, que incorporaba: "The Concise Columbia Encyclopedia" con 15.000 entradas, "The American Heritage Dictionary" con 65.000 entradas, "Roget's II Electronic Thesaurus" con 50.000 entradas y "The World Almanac and Book of Facts 1992".

Bookshelf 92   

En 1993 compré la edición correspondiente a ese año de Microsoft Bookshelf.

Bookshelf 93 

En 1994 adquirí mi primera Encarta, la versión correspondiente a ese año, que ahora constituye un ejemplar de coleccionista. Después de 15 años, la guardo junto al PC que tenía entonces. Tenía 1.000 artículos, 8 horas de sonido, 7.800 fotos y 100 animaciones y videos. Pero lo mejor es la configuración de hardware que precisaba: un PC con un procesador 386SX o superior, 4 MB de RAM, 2,4 MB de espacio libre en el disco duro (el mío era de 20 MB) y una tarjeta gráfica VGA que soportase al menos 16 colores.

Encarta 94 

En los años siguientes fuimos disfrutando de las sucesivas ediciones de Encarta, mucho más exigentes en materia de hardware. La posibilidad de realizar una instalación completa en el disco duro del portátil era muy interesante si viajabas mucho.

Para que este artículo no sea totalmente un off topic, aprovecho para recordar que justamente en 1994 se pronunció la Oficina de Patentes y Marcas norteamericana revisando y denegando la patente que años antes había concedido a la empresa editora de la enciclopedia Compton's sobre los principios básicos de una obra multimedia. La oposición de sus competidores fue aplastante, ya que se negaban a acceder a las pretensiones de Compton's de pagar royalties por utilizar sistemas de búsqueda y ordenación de ficheros de texto, audio y video que pertenecían al estado del arte desde hacía tiempo.

Nubes y nubarrones

Estoy siguiendo con entusiasmo la evolución del concepto cloud computing, aunque sin tanta pasión como Enrique Dans en sus artículos sobre la materia. Tengo que reconocer que mi instinto se aferra todavía a lo local y que no me sentiría seguro en un esquema de trabajo con tanta dependencia de la red. Por eso siento simpatía, aunque no al cien por cien, con el comentario de Richard Stallman cuando afirma que el cloud computing es una trampa. El basa sus argumentos en su rechazo histórico a los sistemas propietarios, por lo que la pérdida de control que a él le preocupa tiene su origen en los derechos exclusivos que la propiedad intelectual otorga y no tanto en la externalización de los recursos informáticos.

La inercia de la copia

Un argumento utilizado de forma recurrente en España para justificar la copia no autorizada de programas de ordenador ha sido el elevado precio de las aplicaciones. Este argumento quedó en evidencia a mediados de los 90, cuando una de las aplicaciones más copiadas en nuestro país fue la de un joven programador que había establecido un prudente precio de 1.000 pesetas. El programa permitía calcular el coste de la conexión telefónica a Internet. Recuerdo haber escrito algún artículo en aquella época sobre la inercia que genera la copia, que hace que ésta deje de ser selectiva y se extienda a todo tipo de aplicaciones, incluso las más asequibles. Esta inercia, que tiene como base la comparación entre cualquier precio y la posibilidad de conseguir el programa sin pagar nada por ello, tiene su última expresión en las aplicaciones del iPhone y del iPod Touch. Sólo hay que darse una vuelta por los foros especializados para ver lo fácil que es conseguir una copia no autorizada de una aplicación para el iPhone que sólo cuesta 79 céntimos en la App Store de iTunes. Como ya dije en este post, resulta preocupante pensar lo que va a ocurrir cuando la generación del todo gratis y del mínimo esfuerzo nos releve. Tal vez su forma de responder a una crisis económica como la que ahora nos amenaza sea buscar en Internet un truco para pasar el nivel sin tener que lucharlo.

España vuelve a estar en la Watch List

Estados Unidos ha vuelto a incluir a España en la lista de los países que merecen una especial atención por su nivel de protección de los derechos de propiedad intelectual: "Thirty-six (36) trading partners are on the lower level Watch List, meriting bilateral attention to address IPR problems:  Algeria, Belarus, Bolivia, Brazil, Canada, Colombia, Costa Rica, Czech Republic, Dominican Republic, Ecuador, Egypt, Greece, Guatemala, Hungary, Indonesia, Italy, Jamaica, Kuwait, Lebanon, Malaysia, Mexico, Norway, Peru, Philippines, Poland, Republic of Korea, Romania, Saudi Arabia, Spain, Taiwan, Tajikistan, Turkey, Turkmenistan, Ukraine, Uzbekistan, and Vietnam". Ver comunicado completo emitido ayer