BULOS, MEMES, CADENAS, LEYENDAS URBANAS, HOAX y TIMO

BULOS, MEMES, CADENAS, LEYENDAS URBANAS, HOAX y TIMOS[1]

DEFINICIÓN E HISTORIA

Propio de la raza humana, el rumor, el chisme y la murmuración ha acompañado nuestra historia desde sus inicios. Son pocas las personas que no han visto la manifestación de un mensaje encadenado que promete cambios inmediatos en la suerte y el destino, bajo la única condición que el mensaje sea retransmitido al mayor número posible de destinatarios; no hacerlo traerá terribles consecuencias para quien ignore el mandato de dispersión.

En principio, la categoría general para clasificar en un primera instancia este tipo de información es, efectivamente la de rumor, sin embargo, los correos encadenados, los timos y estafas; los memes, las leyendas urbanas y lo hoax, son términos que tienen sus propios matices, lo cual hace que conocerlos bien valga la pena para todo aquel que se autoproclame como un usuario avanzado de internet.

No hay forma de ponerse a salvo de estos mensajes, el servicio de chat de blackberry, el de Apple, las redes sociales y desde luego el correo electrónico. Sin embargo, el ser precavidos sobre este tipo de informaciones no confiables y estar más alerta ante posibles ataques pueden salvarnos de perder nuestra privacidad o directamente contra nuestra información económica sensible como las cuentas y claves bancarias, los números de tarjetas de crédito y en general cualquier información que de ser filtrada o perderse, puede ocasionarnos perjucios importantes.

Los mensajes encadenados

Ya desde el antiguo Egipto se encuentran trazas de jeroglíficos, que con bastante aproximación, podemos decir que se trata de algún tipo de mensaje que intenta propagarse a sí mismo y que además promete buena suerte para quien lo haga y amenazas o maldiciones para quien rompa la cadena.

tadeo

Uno de los más conocidos y antiguos en Colombia es la cadena de San Judas Tadeo, que promete bendiciones y trabajo para quien siga los pasos del texto, y que normalmente se encuentra en las butacas de las iglesias católicas, dejado (normalmente a hurtadillas) por anteriores “beneficiarios” o seguidores. Hay que decir que este tipo de mensajes son más proclives a prosperar en circunstancias de zozobra económica y social, en los cuales una persona (incluso con alta formación académica) está dispuesta a intentar cualquier cosa que, en su criterio, le beneficie.

billete

Otro muy conocido en Colombia, y en general es una costumbre en varios países latinoamericanos, es aquel mensaje que se debía escribir y sobre todo propagar en algunos billetes con el fin de recibir buena suerte.

Vía correo electrónico y redes sociales (en especial Facebook), es común recibir este tipo de mensajes encadenados, incluso bajo presiones de solidaridad, altruismo o amenaza. Promesas de grandes corporaciones como Microsoft o Facebook de donar un dólar por cada mensaje que se reenvíe, o en favor de una obra caritativa, ser presionado para que demuestres tu religiosidad en público con chantajes del tipo (si no te avergüenza compartir cosas como… entonces comparte este mensaje de Dios, etc.) ,alertas sobre virus.

Un mensaje encadenado, siempre requerirá o pedirá que lo reenvíes al mayor número de contactos posibles, puede estar relacionado con otro tipo de mensajes como las leyendas urbanas tales como el pedir que en las estaciones de gasolina nos despachen el combustible en litros o galones y no en dinero, o el tener cuidado cuando se sale de rumba, porque siempre habrá alguien al acecho para quitarte los riñones. En general se abusa de la buena fe de las personas, quienes creen que están haciendo una contribución social importante, pero lo que se termina haciendo normalmente es revelar las direcciones de correo electrónico de sus conocidos y en general, contribuyendo con la peor amenaza a internet que es el spam.

riñones

Hoax, bulo o engaño

Es una creación deliberada con el fin de engañar, pero sobre todo para que sea difundida de forma masiva, lo que en nuestro lenguaje diario hemos llamado “se convierta en viral”. En Colombia recientemente se informó sobre una desenfrenada práctica de baile que llevaban a cabo adolescentes colombianos llamada “la ruleta”, sin embargo, hasta el momento nadie ha sido capaz de confirmar la veracidad de esta información a pesar del despliegue masivo que tuvo en todos los medios de comunicación colombianos (objetivo conseguido).

Hace tiempo circuló también en varios medios de comunicación, una supuesta autopsia a un extraterrestre, lo cual se terminó comprobando que era un montaje. Así como las supuestas manifestaciones extraterrestres en algunos cultivos de la campiña inglesa. Ni hablar de la locura desatada con el fin del mundo en el año 2000 y recientemente en el 2012.

crops

Algunos mensajes son muy peligrosos pues pueden ocasionar pánico económico y afectar un país. Mensajes tales como los que difunden supuestas quiebras bancarias, pueden ocasionar retiros masivos de fondos que pueden quebrar un bancalido.

Las leyendas urbanas

Es toda una categoría que puede ser objeto de difusión por varios métodos como el rumor, las cadenas, o incluso la prensa puede caer en este tipo de engaños cuando no es cuidadosa a la hora de documentar la información que desea publicar. La leyenda que dice que Walt Disney está congelado esperando que en el futuro pueda regresar a la vida, la aparición de una “súper luna”. Normalmente parten de una historia con algún tipo de fundamento real o científico, pero con el pasar del tiempo se degeneran en verdaderos hechos de ficción.

Correos electrónicos que narran hechos escalofriantes como un choque con un camión repleto de cadáveres provenientes de una masacre, o mensajes con consejos para evitar ser captado por las cámaras de fotomultas, consejos como teclear el pin de la tarjeta débito invertido si estamos siendo víctimas de un atraco, la contaminación en las latas de bebidas (lo que llevó incluso a una empresa a tener, durante un tiempo, protectores de papel aluminio sobre ellas) las propiedades causticas de algunos refrescos negros… la lista es interminable.

Los memes

Normalmente son imágenes humorísticas que se han empleado desde hace varios años, como reemplazo o en conjunción con los emoticones, para hacer énfasis en mensajes irónicos, burlescos o con sarcasmo.

kase

Para la antropología, un meme es una información cultural que se replica y transmite durante un periodo indeterminado, sobre la gran mayoría se puede trazar su origen y normalmente corresponde con un personaje público (por lo menos en el país que se origina).

meme

Las estafas y timos scam

Sin lugar a dudas uno de los mensajes masivos más peligrosos y también uno de los más viejos, lo fue la famosa estafa nigeriana, tan antigua que circulaba por el sistema de correos tradicional desde el siglo XVI. Normalmente se  pide mediante un mensaje de correo electrónico, redactado en un pésimo inglés y peor castellano, que alguien en un país al borde del colapso (normalmente una dictadura) desea sacar su fortuna y depositarla en nuestra cuenta de ahorros. Todo esto a cambio de una pequeña comisión, gasto que debe depositar la víctima a nombre del estafador.

Las variantes son casi infinitas, estafas con trabajos en Canadá, empleos a bordo de cruceros, todos requiriendo un pequeño depósito inicial para “estudio de documentos”. El comercio electrónico está inundado de estafadores que ofrecen siempre “remates de aduana”, otros son simples esquemas Ponzi o pirámides.

banco

Otros más elaborados (como el de la imagen de arriba) hacen parte de una subcategoría propia, pues ya es un delito informático en toda regla y es el conocido como phising, en el cual un mensaje de correo electrónico de una supuesta entidad bancaria requiere de la víctima que ingrese sus datos de acceso al portal de la entidad, con lo que se obtiene control de la cuenta y permite despojarla de sus fondos.

¿Qué hacer ante semejante confusión en la que nos puede meter internet? Sin duda, usar un poco el sentido común y tener presente estos consejos:

  1. Si un mensaje electrónico viene repleto desde su asunto con signos de admiración ¡¡!!!, escrito en mayúsculas sostenidas y con palabras de alarma o alerta, rogando PASARLO A TODOS NUESTROS CONTACTOS PARA SALVARLES LA VIDA!!!!, sin duda ya debe hacernos sospechar.
  2. Hay remitentes o contactos nuestros, famosos por reenviar todo tipo de cosas, eso ya nos debe alertar.
  3. Normalmente el encabezado viene seguido de miles de RE: FWD: RE: CC…y una lista de miles de direcciones.
  4. La información es confusa, redactada con poco cuidado y en muchos casos en un léxico o vocabulario poco usado en nuestro país, o con referentes geográficos diferentes (ciudades, poblaciones, monumentos).
  5. Normalmente se apela a los organismos del gobierno, a la prensa (aunque en ocasiones también dice que “la prensa no quiere que lo sepas”) quienes supuestamente validan o avalan lo que allí se afirma.
  6. La orden de reenviar a todos los contactos de inmediato es repetida hasta la saciedad.
  7. No hay fechas ciertas, nombres completos de las supuestas víctimas.
  8. Algunos empiezan citando un estudio de una ¿universidad?
  9. Si el mensaje está puesto en una red social, normalmente la orden es compartirlo y darle “me gusta” (deberías saber que hay empresas dedicadas a vender paquetes de fans y likes)
  10. Si copias y pegas un extracto del mensaje, encontrarás su veracidad y explicación en muchos sitios (uno de ellos es http://www.rompecadenas.com.ar/)

[1] Oscar Eduardo Salazar Rojas.

Abogado Universidad Nacional de Colombia, Especialista en Propiedad Industrial, Derecho de Autor y Nuevas Tecnologías y Magíster de la Universidad de Turín en Propiedad Intelectual. Profesor Universitario y Asesor del Gobierno en temas relacionados con el derecho, la informática y la propiedad intelectual. Contacto oscareduardosalazar@outlook.com

Posted in Uncategorized | Leave a comment

Los seguidores en Twitter ¿Patrimonio del empleado o del empleador?

Por Oscar E Salazar*

El auge de las redes sociales, pero en particular de la red social de micro-blogging Twitter, ha llevado a que las compañías hagan presencia institucional en este medio de comunicación. Las ventajas son aún objeto de estudio por parte de las firmas de mercadeo, pero lo cierto es que pocas han resistido la tentación de crear una cuenta y empezar captar seguidores.

La estrategia suele ser simple, se crea una cuenta con la marca,  nombre o la razón social de la compañía y se maneja desde el anonimato todo tipo de información; desde anuncios de carácter publicitario como promociones y eventos, hasta convertirse en un canal más de atención al cliente, sobre todo en lo relacionado con quejas y reclamos.

En este punto, la cuenta de twitter de una compañía hace parte de sus activos intangibles, cuyo valor (si hubiese un método para medirlo) sin duda está estrechamente relacionado con el número de seguidores que tenga la cuenta, pues a un mayor número de ellos, cualquier mensaje se propagará a muchas más personas y con una velocidad mayor. De manera que una cuenta de twitter creada por inciativa de la empresa y administrada por sus propios empleados, pertenecerá a la empresa y su password de administración debe considerarse como estrictamente confidencial, de manera que cuando el empleado o empleados a cargo de ella, se retiren de la compañía no existan mayores traumatismos.

Frente a lo anterior, no sobra mencionar que tanto los reglamentos internos de trabajo, como los protocolos de seguridad informática deberán ser actualizados para que sean efectivos en este nuevo esquema. De esta manera si un buen día un empleado insatisfecho abandona la empresa y decide cambiar el nombre de la cuenta de twitter y continuar con ella a título personal frente a cientos o miles de seguidores, es posible iniciar acciones jurídicas con el fin, tanto de restablecer la cuenta, como resarcir el daño que puede sufrir la marca y el nombre de la empresa.

Lo que sí puede llegar a ser considerado un riesgo mayor, son aquellos casos en los que la cuenta de twitter se publica y administra dentro de una zona gris, piénsese en el caso de un reconocido presentador de televisión que emplea una cuenta de twitter para anuniciar tanto los asuntos propios de la cadena para la que trabaja, como aquellos de su estricta esfera y opinión personal. Si bien es cierto que los seguidores (el verdadero valor) de la cuenta han sido ganados, en parte, por la estrecha relación y asocio del público con el, empleador, no lo es menos que las opiniones vertidas en dichas cuentas, muchas veces son estrictamente personales (y de hecho no avaladas, o derechamente desautorizadas, por el propio empleador).

De manera que si la relación laboral entre este hipotético periodista y la cadena o el medio para el cual trabaja termina, somos de la opinión que no existe mecanismo jurídico para solicitar, se “devuelva” la cuenta de twitter al empleador, pues estaríamos ante una manifestación del derecho fundamental a la libertad de opinión y de expresión, incluso a una faceta más del nombre y al libre desarrollo de la personalidad, no teniendo más remedio la empresa que resignarse.

Sin embargo, el ejemplo anterior no es extrapolable en todos los casos. Una cuenta de twitter puede ser creada y manejada con el nombre de pila de un ciudadano, pero estar estrictamente dedicada a asuntos laborales, lo cual, eso sí, deberá quedar expresamente dicho en el contrato laboral o en el manual de funciones de la compañía, de manera tal que tanto la administración de la cuenta, como las opiniones (instituicionales estas) estén supervisadas por el empleador.

Finalmente, queda claro que en la medida que el uso de redes sociales se masifica, se presentan nuevas situaciones que deben recibir regulación por el derecho.  Mientras ello sucede, la mejor práctica es que las empresas, entiendan el funcionamiento de aquellas, y adopten políticas claras dentro de este campo para evitar inconvenientes.

*Abogado de la Universidad Nacional de Colombia, Especialista en Propiedad Industrial, Derecho de Autor y Nuevas Tecnologías de la Universidad Externado de Colombia, Máster LLM en Propiedad Intelectual de la Universidad de Turín. Ha sido Jefe de la Oficina de Registro de la Dirección Nacional de Derecho de Autor, Abogado Senior de la firma Prietocarrizosa. Profesor de la Cátedra de Derecho de Autor en la Universidad de los Andes

Twitter @OscarESalazar
http://co.linkedin.com/in/oscarsalazar

Posted in Derecho, Nuevas Tecnologías, Redes sociales | Tagged | 1 Comment

Cyberlockers y derecho de autor

COMPUTACIÓN DISTRIBUIDA, SERVICIOS DE ALMACENAMIENTO ELECTRÓNICO Y OTROS MODELOS DE NEGOCIO FRENTE AL DERECHO DE AUTOR.

Oscar Eduardo Salazar Rojas*

En los siguientes párrafos describiremos muy brevemente una forma de infracción al derecho de autor, nacida del mal empleo de tecnologías destinadas al almacenamiento remoto de información, conocidas en algunos casos como proveedor de almacenamiento de “un clic”, cyberlockers o sever farms.

¿Qué es la computación distribuida y cloud computing?

El “cloud computing” o computación en la nube es un modelo de negocio dentro de la informática, en el que una compañía especializada ofrece sus servicios e infraestructura tecnológica a otras compañías que no desean incurrir directamente en grandes inversiones o en costos fijos en el campo del hardware y su software asociado.

En términos generales el cloud computing ofrece[1]:

  • Flexibilidad en el uso de recursos computacionales tales como: capacidad de procesamiento, de almacenamiento o de transacción de base de datos.
  • Atienden “sobre la marcha”, y acorde con los términos contractuales pactados, los requerimientos de la empresa usuaria, es decir que ante una alta demanda por el servicio, el volumen de recursos aumenta y viceversa.
  • Desplaza a un tercero el riesgo y la responsabilidad por el manejo y administración de centros de cómputo y datacenters.

Así las cosas, un proveedor de servicios de computación en la nube, puede ofrecer una amplia gama de soluciones acorde con las necesidades de cada empresa, por ejemplo una agencia de viajes on line puede sólo contratar los servicios de procesamiento y de gestión de una base de datos, mientras que una empresa que ofrezca contenidos en línea (documentos, archivos de audio o de video) puede requerir una solución en dónde el almacenamiento es primordial, es decir contratará “espacio en disco” para almacenar y permitir el acceso de sus usuarios a los contenidos que ella disponga,.

Por su parte, la computación distribuida comprende un sistema de computadores autónomos e independientes, conectados mediante redes informáticas (de hecho bajo un esquema muy similar al de algunos sistemas p2p), con la finalidad de interactuar entre sí y con un servidor central con el fin de alcanzar un objetivo común predefinido. Algunas aplicaciones de esta tecnología han surgido en el campo científico, por ejemplo para el análisis de las señales de radiofrecuencia provenientes del espacio exterior y captadas por radiotelescopios, con el fin de determinar la posibilidad de encontrar vida inteligente más allá de nuestra galaxia[2], o efectuar los extraordinariamente complejos cálculos matemáticos necesarios para estudiar la síntesis de proteínas en las investigaciones sobre cáncer.

Lo interesante de éste modelo de computación distribuida, es que cualquier computador hogareño conectado a Internet puede colaborar con su potencia de procesamiento a casi cualquier causa[3], para ello, el usuario descarga una aplicación conocida como cliente, la cual le permite sincronizarse con los servidores a cargo de “distribuir” la tarea y obtener  de él un “trozo” de información para procesar durante el tiempo que el ordenador esté encendido, conectado a internet y sólo cuando su cpu se encuentre en un “tiempo muerto”, es decir, sin efectuar ningún tipo de tarea asignada por el usuario.

Sin embargo, no podemos dejar de mencionar que como cualquier tecnología, ésta tiene su lado oscuro y es empleada principalmente configurar redes de botnets o computadores que corren, de manera oculta, un cliente o aplicación diseñada  para hacer envíos de correo masivo no deseado (spam) o para generar ataques de tipo hacker a cualquier servidor mediante la saturación de peticiones de servicio.

¿Qué es un cyberlocker?

Un cyberlocker es un proveedor de servicios de almacenamiento electrónico externo y accesible mediante la web, que tiene como objetivo de negocios principal el proveer una cuota de almacenamiento mediante el arrendamiento de un espacio en sus servidores. Por regla general, y como sistema de mercadeo, el sistema opera de forma gratuita bajo determinadas condiciones tales como:

  • Que los archivos que se suban por el usuario no excedan un tamaño predefinido
  • Transcurrido cierto tiempo el archivo subido es borrado.
  • Sólo es posible descargarlo un número predefinido de veces al día.

Una vez el archivo es subido al servidor propiedad del proveedor del servicio, éste entrega un link directo que llevará al archivo previamente almacenado.

Algunos de los servicios más ampliamente utilizados por el público en general son provistos por las siguientes empresas:

Rapidshare.com

Hotfile.com

Filesonic.com

Fileserve.com

Megaupload.com

No obstante lo anterior, el modelo de negocio de estas empresas radica en dos aspectos fundamentales, el primero de ellos, la generación de tráfico (visitas) y el segundo, la venta de cuentas “Premium”, las cuales mediante el pago de una tarifa, permitirán mayores cuotas de descarga, mayores velocidades de transferencia de datos, y mayor disponibilidad de los archivos con las cuales se soporta el grueso de sus costos de operación.

Sin lugar a dudas un servicio que en principio se popularizó como una aplicación con características empresariales y productivas, en el sentido de facilitar el acceso a  archivos voluminosos a un grupo determinado de personas (todos aquellos que reciban el link) y en cualquier parte con conexión a internet, poco a poco fue tomando el cariz de ser un aliado más en la distribución ilegal de contenidos, por la siguiente razón.

En la medida en que los aplicativos p2p (basados en clientes como grokster, kazaa, etc.) y los sitios en donde se alojaban archivos torrent, fueron siendo cerrados y acorralados por sendas medidas judiciales,  los grandes uploaders de contenidos (personas dedicadas, por cualquier razón, a poner a disposición del público material protegido por el derecho de autor), fueron creando y pagando cuentas en estos cyberlockers con la finalidad de seguir subiendo contenidos. Para ello son necesarios dos elementos, el primero de ellos, como ya se dijo, la adquisición de una cuenta de índole “Premium” con el fin de subir voluminosos archivos multimedia y en segundo lugar, un sitio público en la Internet para poder informar y poner al alcance de todos los interesados, los links resultantes del proceso de carga del archivo en el cyberlocker.

Como se ve, toda aplicación nacida con fines legítimos termina siendo empleada para otros menesteres menos halagüeños.

¿Cómo funciona la piratería mediante cyberlockers?

Básicamente se requiere de cuatro entidades para que se configure un acto ilícito en materia de derecho de autor dentro del esquema de almacenamiento remoto mediante un cyberlocker:

Un uploader quien es la persona que sube el contenido protegido por el derecho de autor al servicio de almacenamiento

Un sitio de almacenamiento propiamente dicho, quien tiene la responsabilidad de almacenar y poner a disposición el archivo mediante un link de descarga directa.

Pantalla inicial Rapidshare

Un sitio público en internet, que puede ser una página web, un blog o un foro con una masa crítica de usuarios lo suficientemente importante como para lograr un reconocimiento y tráfico adecuados, en el cual el uploader publica sus links.[4]

Ejemplo de una búsqueda -Taringa

En la imagen de arriba se aprecia una captura de pantalla de un conocido sitio que provee links (Taringa), el óvalo rojo señala el link que provee el cyberlocker. Una vez se sigue el vínculo somos dirigidos al sitio web del cyberlocker o proveedor de almacenamiento, para proceder con su descarga, acorde con las reglas de cada sitio.

Un usuario final que descarga el link o los links con las obras protegidas conformando para sí una copia o reproducción de la obra protegida por el derecho de autor puesta a disposición por el uploader y el cyberlocker.

En el siguiente esquema podremos ilustrar mejor el funcionamiento de este modo de infracción al derecho de autor:

Este sistema tiene las siguientes ventajas en comparación con los sistemas tradicionales p2p ya conocidos ampliamente:

  • Se amparan bajo un sitio legítimo o una empresa legalmente constituida, cuya finalidad principal no necesariamente es la de infringir el derecho de autor, como el caso de la compañía con base en Suiza pero de origen alemán RAPIDSHARE  que se anuncia como una empresa que ofrece soluciones de almacenamiento empresarial.
  • No es necesario que haya seeders o semillas conectados para que el archivo esté disponible. Dado que el archivo se encuentra almacenado en un servidor, siempre que se disponga del respectivo vínculo de descarga cualquier persona puede acceder al archivo 24/7.
  • El usuario que quiera descargar siempre dispondrá del máximo de su conexión a internet, disminuyendo el tiempo de espera para acceder a la obra o al contenido protegido por el derecho de autor o los derechos conexos.
  • Mediante los foros, blogs o páginas web especializadas, el contenido se organiza y categoriza de manera más fácil y no se limita únicamente a la disponibilidad de los archivos. Podríamos decir que existe un cierto “sentido de comunidad” que organiza y modera los “aportes” de los uploaders y atiende los requerimientos y peticiones de quienes quieren descargar.
  • Es extremadamente difícil de detectar si el contenido subido es legal o ilegal, se requiere de potencias computacionales enormes para poder analizar todos y cada uno de los archivos alojados en el cyberlocker. Sin contar con que los archivos hayan sido protegidospor el uploader mediante contraseña o estén cifrados.

Como contrapartida existen algunas desventajas, inherentes al modelo de negocio empleado por estas empresas:

  • Dado que los costos de operación de este tipo de empresas proveedoras de almacenamiento es sumamente costoso, no se fomenta la descarga gratuita de archivos, introduciendo cuidadosas restricciones para que los usuarios gratuitos tengan muy difícil descargar varios archivos[5].
  • Por lo tanto, todo usuario para poder bajar un contenido “pesado” de estos sitios en un tiempo razonable o al máximo de la capacidad de su conexión a Internet, deberá optar por una cuenta de pago. Lo cual desanima a muchos (no  a todos)
  • En todo caso, la presión que recibe una compañía claramente identificada será mucho mayor que cuando se infringe el derecho de autor mediante una red de computación distribuida como lo es un cliente de p2p. Por esta razón, frente al usuario las empresas se cuidan en redactar complejos términos y condiciones de uso, así como cláusulas de exclusión de responsabilidad de dudosa eficacia.

Procesos relevantes en contra de proveedores de almacenamiento adelantados por titulares de derechos.

A continuación presentamos dos casos representativos de procesos relacionados con cyberlockers y titulares del derecho de autor.

GEMA vs RapidShare

En el año 2007 la Sociedad Alemana de Derecho de Autor GEMA (Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte), demandó ante el tribunal de la ciudad de Colonia en Alemania a la sociedad RapidShare AG por mantener alojados en sus servidores más de 15 millones de archivos con obras administradas por dicha sociedad. En una primera instancia, la sociedad de derecho de autor obtuvo una medida cautelar porque se pudo demostrar que dichos archivos residían allí sin consentimiento de sus titulares y porque existía un principio de responsabilidad por parte del prestador del servicio de alojamiento, así dichos contenidos no fuesen almacenados por la empresa sino por sus usuarios.[6]

Como consecuencia de lo anterior, RapidShare comenzó a emplear un sistema de filtrado de todos los contenidos que eran subidos a sus servidores, revisándolos antes de poner el link a disposición del uploader,  así mismo contrató empleados para que a tiempo completo revisaran el material que era subido y atendieran todos los procedimientos de notificación y borrado de material infractor[7], sin embargo, dichas actividades no fueron consideradas suficientes por un tribunal en Hamburgo, ante otra demanda, esta vez en 2008 instaurada por el gremio del software.[8]

Posteriormente fue el gremio de los editores literarios quienes lograron que a comienzos del año 2010 RapidShare tomara medidas para prevenir que cientos de textos científicos fueran puestos a disposición del público sin autorización.[9]

Sin embargo, la jurisprudencia alemana[10] se debate entre las medidas cautelares que solicitan los titulares de derecho de autor y la supuesta “imposibilidad” de controlar todo el contenido que es subido a los servidores propiedad de la compañía. Así, para mediados también del año 2010 otro tribunal alemán, esta vez en la ciudad de Düsseldorf determinara que, RapidShare no puede ser considerado como responsable por el contenido que suben sus usuarios, toda vez que las medidas de control tomadas por RapidShare, aunque razonables, no impiden que el fenómeno se siga presentando. Algunas de las medidas evaluadas fueron:

  • La comparación mediante firmas hash[11] con un archivo modelo (canción, obra audiovisual o software), no es eficiente porque tan sólo introducir un pequeño cambio en el archivo, impide que el sistema reconozca el archivo.
  • Filtrar por los nombres de los archivos no es eficiente pues, los usuarios suben los archivos con nombres diferentes a los títulos de obras protegidas.
  • Filtrar por tipos de archivo (por ejemplo impedir que se suban archivos comprimidos en extensiones .zip o .rar) no indica nada acerca de la legalidad del mismo.
  • Escanear el contenido del archivo tampoco es viable, pues los usuarios cifraban dichos archivos haciendo prácticamente imposible su análisis.
  • El uso de direcciones IP nunca ha sido práctico pues detrás de una dirección hay muchos posibles usuarios.

Así las cosas, dicho tribunal relevó, por ahora,  de responsabilidad a la empresa mencionada, por los contenidos alojados en sus servidores, aunque, consideramos que ello no implica que se releven también de seguir atendiendo todas las peticiones directas de los titulares de derechos de autor, y otros procesos que puedan venir.

DISNEY ENTERPRISES, INC., TWENTIETH CENTURY FOX FILM CORPORATION, UNIVERSAL CITY STUDIOS PRODUCTIONS LLLP, COLUMBIA PICTURES INDUSTRIES, INC., and WARNER BROS. ENTERTAINMENT INC vs. HOTFILE Corp.

A comienzos del año 2011, un conglomerado de estudios de Estados Unidos, instauró un proceso civil de responsabilidad contra otra empresa de almacenamiento o cyberlocker llamada HOTFILE ante el distrito sur del estado de Florida.

En este caso, se encontró que dichos servidores contienen obras audiovisuales de su propiedad, tales como películas (entre ellas Inception, Hancock, Bewitched, Spiderman) y series de televisión (House M.D., Scrubs, Futurama, Family Guy, entre otras).

Dentro de la demanda presentada, los estudios plantean que dicha empresa, promueve abiertamente el uso de contenido protegido, debido a que dentro de sus planes de creación de cuentas “Premium” ofrece reembolsos en dinero a todos aquellos uploaders que logren generar tráfico hacia el sitio principal de Hotfile, mediante el uso de archivos ”interesantes”. Así mismo ofrece también dinero mediante el uso de un esquema y programa de “referidos”[12].

Así mismo, dicha empresa promueve abiertamente que los links que provee sean llevados a sitios dedicados a la piratería mediante links, como foros, etc., y así generar más tráfico y por ende mayores ganancias por publicidad y posicionamiento[13].

De otra parte y acorde con los demandantes, la estrategia de Hotfile, se encamina a dificultar hasta donde sea posible los esfuerzos de los titulares de derechos de autor a la hora de recibir las notificaciones de contenido infractor (por ejemplo guardando hasta 5 links diferentes de una misma obra, y reponiéndolos uno tras otro a medida que se van reportando), así como también serían negligentes a la hora de tomar simples medidas que impedirían el subir archivos protegidos por el derecho de autor.

Finalmente, al decir de los demandantes, Hotfile, es empleado casi que exclusivamente para defraudar el derecho de autor, siendo “abrumadoramente” superior el uso ilícito que el posible uso legítimo de las funcionalidades del sitio.

Con ello, los demandantes acusan tanto de infracción directa como indirecta o secundaria al derecho de autor a Hotfile y solicitan más de U$ 150.000 por cada obra que se encuentra allí almacenada. Teniendo en cuenta lo siguiente:

Para el caso de infracción directa.

  • Porque almacenan, transmiten y distribuyen directamente contenido protegido que no ha sido autorizado por sus titulares.
  • Porque su esquema de negocios obtiene lucro directo de la infracción al derecho de autor, con la venta de cuentas denominadas “Premium”
  • No estamos ante un sitio de almacenamiento pasivo, sino de un sitio que promueve directamente el almacenamiento de contenido protegido por el derecho de autor.

Para el caso de infracción secundaria.

  • Porque tiene la capacidad, pero no la ejerce de manera eficiente, para terminar y borrar las cuentas de los uploaders masivos continuamente reportados por los titulares de derechos.
  • Porque induce a otros a subir material protegido mediante sus programas de referidos y de recompensas por descargas de archivos.

Conclusión

Así las cosas quedamos a la expectativa del curso que tomará este nuevo caso. Nos resta solamente decir que este tipo de actividades envuelven un componente extremadamente técnico que requiere del concurso no sólo de profesionales del derecho, sino también de profesionales en los campos de las industrias y tecnologías de la información. Es aquí en donde el derecho y en particular nuestras normas de derecho de autor se dinamizan y se acompasan con el desarrollo de la tecnología, para lograr una efectiva protección de nuestros autores.

Bibliografía.

ü  Bradshaw, Simon, Millard, Christopher and Walden, Ian, Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services. Queen Mary School of Law Legal Studies Research Paper No. 63/2010. Available at SSRN: http://ssrn.com/abstract=1662374

ü  Nate Anderson, Achtung! RapidShare ordered to filter all user uploads http://arstechnica.com/tech-policy/news/2009/06/achtung-rapidshare-hit-with-24m-fine-content-filter-rules.ars

ü  Jacqui Cheng, MPAA sues Hotfile for “staggering” copyright infringement, http://arstechnica.com/tech-policy/news/2011/02/mpaa-sues-hotfile-for-copyright-infringement-on-a-staggering-scale.ars

ü  Nate Anderson, P2P growth slowing as infringement goes deeper undercover, http://arstechnica.com/old/content/2008/09/p2p-growth-slowing-as-infringement-goes-deeper-undercover.ars

*Abogado de la Universidad Nacional de Colombia, Especialista en Propiedad Industrial, Derecho de Autor y Nuevas Tecnologías de la Universidad Externado de Colombia, Máster LLM en Propiedad Intelectual de la Universidad de Turín. Miembro de CECOLDA. Actualemente se desepeña como jefe de la Oficina de Registro de la Dirección Nacional de Derecho de Autor.


[1] Bradshaw, Simon, Millard, Christopher and Walden, Ian, Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services. Queen Mary School of Law Legal Studies Research Paper No. 63/2010. Available at SSRN: http://ssrn.com/abstract=1662374

[2] Así funciona el proyecto liderado por la Universidad de Berkeley denominado SETI@HOME: http://setiathome.berkeley.edu/

[3] Ver la lista completa de proyectos de computación distribuida en http://en.wikipedia.org/wiki/List_of_distributed_computing_projects

[4] Un ejemplo de un sitio web al que hacemos referencia es TARINGA que opera bajo la figura de comunidad virtual y es soportado por una empresa de hosting con sede en Buenos Aires.

[5] Por ejemplo introduciendo tiempos de espera de hasta horas entre la descarga de un archivo y el siguiente.

[7] Similar al notice & take down de la normativa norteamericana.

[12] Que se pueden consultar directamente http://hotfile.com/affiliate.html

Posted in Uncategorized | Leave a comment