La propiedad intelectual en las campañas políticas en Colombia

Hola a todos, originalmente publiqué esto en Ámbito Jurídico, pero lo reproduzco aquí para todos.

 

Si bien acabamos de pasar por las elecciones al Congreso de República, cuyas campañas políticas estuvieron enmarcadas por todo tipo de opiniones y críticas al respecto, se siguen las campañas a la Presidencia de la República, por lo cual es  más que pertinente analizar dicho escenario creativo desde la mirada de la propiedad intelectual.

 

En el escenario colombiano, es usual es que estos temas se dejen en manos de las agencias publicitarias o creativas contratadas, pensando que con ello se transfieren los riesgos y las contingencias jurídicas desde gerencia de la campaña política a las empresas contratistas. Nada más lejos de la realidad. Sin un adecuado manejo de los derechos de propiedad intelectual un candidato a ocupar un cargo de elección popular queda expuesto a situaciones de riesgo que pueden terminar afectando tanto su imagen como el resultado en las urnas, pues a no pocos desanimará el hecho que su candidato recurra al plagio o al empleo abusivo de la imagen de una celebridad.

 

En este sentido, ha venido siendo fuente de intensos debates tanto en los medios tradicionales como en las redes sociales, el hecho que varias de las recientes campañas políticas en Colombia, utilicen sin autorización, el nombre y la imagen de varias personalidades de la vida artística y deportiva nacional, dando la apariencia que han sido apoyados por ellos. Lo que suscita el interrogante: ¿Qué papel juega la propiedad intelectual en el marco de una campaña política?

 

En términos generales, la propiedad intelectual es una de las disciplinas del derecho que se encarga de determinar las reglas que protegen las creaciones del intelecto humano, tanto en el campo  artístico como en el técnico y comercial. Su espectro de protección abarca desde las obras literarias, pasando por los programas de computador, las marcas, las invenciones, entre varias otras categorías.

 

Sus principios jurídicos son diferentes a los de la propiedad común porque su objeto no recae sobre el aspecto material (el soporte físico donde se plasma el concepto) sino sobre el aspecto inmaterial o intangible. Así mismo, es un derecho de dominio que el legislador limita en el tiempo porque considera que su aporte debe ser aprovechado por toda sociedad después de un tiempo razonable de explotación exclusiva.

 

Para el caso que nos ocupa, una campaña política puede ser vista como una organización empresarial que produce y emplea elementos que pueden estar dentro de la esfera de la protección de la propiedad intelectual, de tal manera que su nombre y logos de identificación, sus productos publicitarios (fotografías, anuncios, carteles y comerciales de radio y televisión) son parte de sus activos intangibles, pero desde otro punto de vista, una organización también es usuaria de propiedad intelectual, por ejemplo la música que usa como insumo para sus comerciales televisados y radiales.

 

Tener un adecuado manejo de estos recursos trae enormes ventajas a la organización, en términos de control de gastos y costos, pero así mismo previene desagradables incidentes de relaciones públicas o verdaderos desastres que pueden acabar con el capital político cultivado por años.

 

 

El uso de elementos artísticos en campañas electorales

 

Es usual que toda campaña política emplee las mismas herramientas tradicionales que cualquier campaña publicitaria. Todo el abanico de piezas publicitarias entre gráficas, ,  audiovisuales  y  y las  multimedia para medios digitales, requiriendo  con ello un sinfín de insumos sobre los cuales es necesario que quien ejerce la gerencia de la campaña y por lo tanto, el responsable de la contratación de las agencias y creativos, tenga completa certeza que el material empleado como insumo, esté completamente a salvo de contingencias jurídicas.

 

El famoso afiche de intensos colores que inmortalizó al presidente Barack Obama (HOPE) fue realizado por Shepard Fairey, famoso artista y diseñador que tiempo después tendría que admitir que tomó y modificó sin permiso una fotografía tomada por Mannie García, fotógrafo profesional vinculado con la agencia AP. Si bien la imagen quedó para la posteridad, Fairey quedó con una condena por defraudación a los derechos autorales y por tratar de engañar a la justicia borrando evidencia electrónica en sus computadores.

 

La canción “Eye of the tiger” compuesta por Frank M. Sullivan integrante de la banda de rock Survivor, fue usada sin permiso por Newt Gingrich candidato a las elecciones primarias del Partido Republicano para la campaña presidencial de 2012. Su campaña no sólo obtuvo una orden judicial para impedir que la canción se siguiera usando en las giras del candidato sino que por culpa de este incidente, en las redes sociales el hecho se tornó en burla al comparar la inteligencia del candidato con la del personaje de Rocky Balboa interpretado por Sylvester Stallone. 

 

La gran mayoría de comerciales radiales y televisados del país emplean música, la misma usualmente se recibe licenciada bien sea por las editoras musicales o por las sociedades de gestión colectiva. Sin embargo, ello no garantiza por sí mismo, el que no exista posibilidad de tener inconvenientes jurídicos.

 

Si bien es cierto que hay una autorización, usualmente esta no es otorgada directamente por el autor de la obra musical, sino que se hace a través de un intermediario (por ejemplo una sociedad de gestión colectiva o una editora musical) a quien se le ha otorgado la facultad de negociar a nombre del autor sus obras musicales en este tipo de autorizaciones para comunicación al público. Esta negociación únicamente abarca el componente económico del derecho de autor (derechos patrimoniales), sin embargo, subsisten por ser inalienables, inembargables e imprescriptibles, los derechos morales de autor.

 

La Ley 23 de 1982, les reconoce a los autores en Colombia la facultad de oponerse a toda forma de utilización de sus creaciones que signifique “…deformación, mutilación u otra modificación de la obra, cuando tales actos puedan causar o acusen perjuicio a su honor o a su reputación, o la obra se demerite, y a pedir reparación por esto…”.

 

Esta doble dimensión dentro de la estructura jurídica del derecho de autor en consecuencia, le permitiría al creador de una obra música sincronizada en una pieza de campaña política, oponerse a la utilización de sus obras, bien sea porque no se identifica con la ideología del candidato que las emplea, o porque simplemente no quiere asociar su forma de arte con ideologías específicas.

 

Ilustra el punto anterior, la mención a la canción “Born in the  U.S.A.” del célebre compositor norteamericano Bruce Springsteen por la campaña reeleccionista de Ronald Reagan en 1984. Si bien Reagan no usó la canción en sí misma, si la mencionó como parte de su discurso conservador, lo que desató la furia del compositor quien públicamente manifestó que ninguna conexión debía hacerse entre él, su obra y la ideología de Reagan.

 

En tiempos más cercanos, Dave Grohl (cofundador de la banda Nirvana y la agrupación Foo Fighters) lamentó en un comunicado público, que su canción “My Hero” fuese empleada por la campaña  del entonces candidato a la presidencia de Estados Unidos, John McCain no sólo porque no se pidió autorización, sino que fue usada de una manera que “pervertía su sentido original”.

 

Podemos traer como ejemplos nacionales, los casos de las obras musicales “La Miradita” y el “Terremoto”, la primera compuesta por Everardo Armenta e interpretada por Silvestre Dangond y la segunda por el Maestro Rolando Ochoa, ambas obras empleadas por candidatos a diferentes comicios en la costa colombiana hace algunos años, sin autorización de sus autores  y de la Sociedad de Gestión Colectiva. [1]

 

Las obras audiovisuales tampoco escapan a la polémica. En las pasadas elecciones a la Presidencia, se acusó de plagio uno de los spots publicitarios del entonces candidato Juan Manuel Santos, si bien poco tiempo después se demostró que lo que había sucedido era una “reutilización” de un material previamente creado para otros candidatos, por la misma empresa, en al menos otro dos países, y no un plagio en estricto sentido, el daño que puede llegar a causar esto a la imagen de un candidato frente a la cada vez más informada opinión pública, puede ser incalculable.

 

El empleo de cortos o fragmentos de otras obras audiovisuales como películas, videoclips o incluso algunos fragmentos de programas de televisión, debe estar autorizado por sus titulares y sus autores, teniendo en cuenta esa doble dimensión patrimonial y moral de la que hemos venido hablando.

 

Adicionalmente, varias personalidades deciden vincular su nombre, su seudónimo o su nombre artístico a una marca registrada. Cuando una persona o agrupación recibe un registro marcario y su nombre es empleado en este tipo de publicidad política sin autorización, se abre también un abanico de posibilidades ante la jurisdicción civil o ante la Superintendencia de Industria y Comercio, debido a que estos actos generan perjuicios a la marca en sí misma, bien sea por dilución (cuando es una marca notoriamente conocida) o por la confusión que genera el hecho de dar a entender en la publicidad que hay un apoyo explícito al candidato en cuestión.

 

 

Otras cuestiones a considerar

 

Aunque varias de las posibles conductas inapropiadas de algunos candidatos en las recientes elecciones para Congreso en Colombia, no caen necesariamente dentro de lo que podemos llamar infracciones a los derechos de propiedad intelectual, no es menos cierto que sí puede llegar a representar un problema de índole legal.

 

La ley de derecho de autor consagra algunas facultades que si bien no pertenecen a la esfera de la creación intelectual, sí están estrechamente relacionadas con ella. Se trata por ejemplo, del derecho de imagen, figura, esta que abarca  el control que se ejerce sobre la apariencia personal, los rasgos de la personalidad, el honor, la intimidad y la honra. Este derecho a la imagen establece una prohibición general de emplear el retrato de una persona para que sea expuesto o exhibido en el comercio sin el consentimiento expreso de ella.

 

El tratamiento al derecho de imagen ha tenido un desarrollo amplio en materia constitucional, nuestra Corte Constitucional ha dicho que “…su injusta apropiación, publicación, exposición, reproducción y comercialización, afecta lo que en estricto rigor constituye un derecho o bien personalísimo.”[2]. Sin embargo, debemos decir que la vía civil también ofrece un camino expedito para que quien se sienta afectado por el empleo de su imagen en una campaña política, demande (ante la jurisdicción o ante la Dirección Nacional de Derecho de Autor) a quienes hayan hecho uso de su imagen personal sin consentimiento y obtenga de ellos un resarcimiento por los perjuicios ocasionados (artículo 87 de la Ley 23 de 1982).

 

Debemos anotar que el derecho a la imagen no sólo afecta a las personas con reconocimiento como artistas y deportistas, en este año fue ampliamente divulgado por los medios, los casos de Mariana Pajón, Radamel Falcao García e incluso el recientemente fallecido presentador de televisión, Fernando González Pacheco. Así mismo, algunas personas denunciaron el uso de su imagen en campañas políticas, incluso explotando su calidad de víctimas en delitos como los ataques con ácido.

 

En suma, toda persona de la que se haya tomado su imagen sin consentimiento puede exigir el retiro de la pieza publicitaria y el pago de los perjuicios causados.

 

¿Qué pasa con la protección de los símbolos y emblemas de las organizaciones políticas?

 

Desde otra perspectiva, resulta interesante el hecho que los nombres y lemas de las distintas agrupaciones políticas en Colombia, no se inscriban ante la autoridad colombiana en materia de signos distintivos que es la Superintendencia de Industria y Comercio. Usualmente esto no se hace porque su función no es diferenciar bienes y servicios en un mercado y porque sus actividades no suelen caber dentro de la clasificación de productos y servicios del Arreglo de Niza, y por lo tanto, serían susceptibles de acciones de cancelación por no uso del signo distintivo.

 

Sin embargo, resulta interesante conocer, por ejemplo que el Consejo Nacional Electoral prohibió el empleo del “logo-símbolo -AS!- a la Organización Indígena Cabildo del Resguardo de Calderas”, y ordenó el retiro de toda su propaganda electoral en el año 2013,  por generar confusión en el Electorado con el logo-símbolo registrado con anterioridad por otro partido, la Alianza Social Independiente -ASI-  (Resolución 3436 de 2013 del Consejo Nacional Electoral)

 

Resaltamos que el Estatuto básico de Partidos y Movimientos Políticos (Ley 130 de 1994 y la Ley 1475 de 2011) consagra principios análogos a los del derecho marcario para su reconocimiento y concesión, a saber: el de uso exclusivo y el de distintividad, así “…Los partidos y los movimientos políticos son propietarios de su nombre y del símbolo que hayan registrado en el Consejo Nacional Electoral….Estos no podrán ser usados por ningún otro partido u organización política reconocida o no. La denominación de un partido o movimiento deberá distinguirse claramente de la de cualquier otro ya existente…“

 

En últimas, la finalidad viene siendo la misma, evitar la confusión del público en general. Conflictos entre organizaciones políticas, los vistos en casos recientes en los que, a sabiendas, se usa de manera inapropiada el nombre de otras organizaciones políticas con el fin de causar polémica y hasta confusión, tendrían solución ante el Consejo Nacional Electoral, órgano que bien podría enriquecer sus pronunciamientos con la abundante doctrina administrativa que en la materia ha recabado la Dirección Nacional de Derecho de Autor  y la Superintendencia de Industria y Comercio en estos años, lo que sin duda contribuiría a que el nivel del debate y la publicidad mejoraran sustancialmente concentrándose en los aspectos relevantes de los proyectos políticos.

 

 © Oscar Eduardo Salazar Rojas

 

[1] El Heraldo, viernes 2 de septiembre de 2011 en http://www.elheraldo.co/pol-tica/pol-ticos-violan-derechos-de-autor-al-usar-canciones-como-jingles-sin-permiso-36224 fecha de acceso 6 de marzo 2014.

[2] Sentencia T-493 de 2009 M.P. Jorge Ignacio Pretelt Chaljub

 

 

Posted in Uncategorized | Leave a comment

BULOS, MEMES, CADENAS, LEYENDAS URBANAS, HOAX y TIMO

BULOS, MEMES, CADENAS, LEYENDAS URBANAS, HOAX y TIMOS[1]

DEFINICIÓN E HISTORIA

Propio de la raza humana, el rumor, el chisme y la murmuración ha acompañado nuestra historia desde sus inicios. Son pocas las personas que no han visto la manifestación de un mensaje encadenado que promete cambios inmediatos en la suerte y el destino, bajo la única condición que el mensaje sea retransmitido al mayor número posible de destinatarios; no hacerlo traerá terribles consecuencias para quien ignore el mandato de dispersión.

En principio, la categoría general para clasificar en un primera instancia este tipo de información es, efectivamente la de rumor, sin embargo, los correos encadenados, los timos y estafas; los memes, las leyendas urbanas y lo hoax, son términos que tienen sus propios matices, lo cual hace que conocerlos bien valga la pena para todo aquel que se autoproclame como un usuario avanzado de internet.

No hay forma de ponerse a salvo de estos mensajes, el servicio de chat de blackberry, el de Apple, las redes sociales y desde luego el correo electrónico. Sin embargo, el ser precavidos sobre este tipo de informaciones no confiables y estar más alerta ante posibles ataques pueden salvarnos de perder nuestra privacidad o directamente contra nuestra información económica sensible como las cuentas y claves bancarias, los números de tarjetas de crédito y en general cualquier información que de ser filtrada o perderse, puede ocasionarnos perjucios importantes.

Los mensajes encadenados

Ya desde el antiguo Egipto se encuentran trazas de jeroglíficos, que con bastante aproximación, podemos decir que se trata de algún tipo de mensaje que intenta propagarse a sí mismo y que además promete buena suerte para quien lo haga y amenazas o maldiciones para quien rompa la cadena.

tadeo

Uno de los más conocidos y antiguos en Colombia es la cadena de San Judas Tadeo, que promete bendiciones y trabajo para quien siga los pasos del texto, y que normalmente se encuentra en las butacas de las iglesias católicas, dejado (normalmente a hurtadillas) por anteriores “beneficiarios” o seguidores. Hay que decir que este tipo de mensajes son más proclives a prosperar en circunstancias de zozobra económica y social, en los cuales una persona (incluso con alta formación académica) está dispuesta a intentar cualquier cosa que, en su criterio, le beneficie.

billete

Otro muy conocido en Colombia, y en general es una costumbre en varios países latinoamericanos, es aquel mensaje que se debía escribir y sobre todo propagar en algunos billetes con el fin de recibir buena suerte.

Vía correo electrónico y redes sociales (en especial Facebook), es común recibir este tipo de mensajes encadenados, incluso bajo presiones de solidaridad, altruismo o amenaza. Promesas de grandes corporaciones como Microsoft o Facebook de donar un dólar por cada mensaje que se reenvíe, o en favor de una obra caritativa, ser presionado para que demuestres tu religiosidad en público con chantajes del tipo (si no te avergüenza compartir cosas como… entonces comparte este mensaje de Dios, etc.) ,alertas sobre virus.

Un mensaje encadenado, siempre requerirá o pedirá que lo reenvíes al mayor número de contactos posibles, puede estar relacionado con otro tipo de mensajes como las leyendas urbanas tales como el pedir que en las estaciones de gasolina nos despachen el combustible en litros o galones y no en dinero, o el tener cuidado cuando se sale de rumba, porque siempre habrá alguien al acecho para quitarte los riñones. En general se abusa de la buena fe de las personas, quienes creen que están haciendo una contribución social importante, pero lo que se termina haciendo normalmente es revelar las direcciones de correo electrónico de sus conocidos y en general, contribuyendo con la peor amenaza a internet que es el spam.

riñones

Hoax, bulo o engaño

Es una creación deliberada con el fin de engañar, pero sobre todo para que sea difundida de forma masiva, lo que en nuestro lenguaje diario hemos llamado “se convierta en viral”. En Colombia recientemente se informó sobre una desenfrenada práctica de baile que llevaban a cabo adolescentes colombianos llamada “la ruleta”, sin embargo, hasta el momento nadie ha sido capaz de confirmar la veracidad de esta información a pesar del despliegue masivo que tuvo en todos los medios de comunicación colombianos (objetivo conseguido).

Hace tiempo circuló también en varios medios de comunicación, una supuesta autopsia a un extraterrestre, lo cual se terminó comprobando que era un montaje. Así como las supuestas manifestaciones extraterrestres en algunos cultivos de la campiña inglesa. Ni hablar de la locura desatada con el fin del mundo en el año 2000 y recientemente en el 2012.

crops

Algunos mensajes son muy peligrosos pues pueden ocasionar pánico económico y afectar un país. Mensajes tales como los que difunden supuestas quiebras bancarias, pueden ocasionar retiros masivos de fondos que pueden quebrar un bancalido.

Las leyendas urbanas

Es toda una categoría que puede ser objeto de difusión por varios métodos como el rumor, las cadenas, o incluso la prensa puede caer en este tipo de engaños cuando no es cuidadosa a la hora de documentar la información que desea publicar. La leyenda que dice que Walt Disney está congelado esperando que en el futuro pueda regresar a la vida, la aparición de una “súper luna”. Normalmente parten de una historia con algún tipo de fundamento real o científico, pero con el pasar del tiempo se degeneran en verdaderos hechos de ficción.

Correos electrónicos que narran hechos escalofriantes como un choque con un camión repleto de cadáveres provenientes de una masacre, o mensajes con consejos para evitar ser captado por las cámaras de fotomultas, consejos como teclear el pin de la tarjeta débito invertido si estamos siendo víctimas de un atraco, la contaminación en las latas de bebidas (lo que llevó incluso a una empresa a tener, durante un tiempo, protectores de papel aluminio sobre ellas) las propiedades causticas de algunos refrescos negros… la lista es interminable.

Los memes

Normalmente son imágenes humorísticas que se han empleado desde hace varios años, como reemplazo o en conjunción con los emoticones, para hacer énfasis en mensajes irónicos, burlescos o con sarcasmo.

kase

Para la antropología, un meme es una información cultural que se replica y transmite durante un periodo indeterminado, sobre la gran mayoría se puede trazar su origen y normalmente corresponde con un personaje público (por lo menos en el país que se origina).

meme

Las estafas y timos scam

Sin lugar a dudas uno de los mensajes masivos más peligrosos y también uno de los más viejos, lo fue la famosa estafa nigeriana, tan antigua que circulaba por el sistema de correos tradicional desde el siglo XVI. Normalmente se  pide mediante un mensaje de correo electrónico, redactado en un pésimo inglés y peor castellano, que alguien en un país al borde del colapso (normalmente una dictadura) desea sacar su fortuna y depositarla en nuestra cuenta de ahorros. Todo esto a cambio de una pequeña comisión, gasto que debe depositar la víctima a nombre del estafador.

Las variantes son casi infinitas, estafas con trabajos en Canadá, empleos a bordo de cruceros, todos requiriendo un pequeño depósito inicial para “estudio de documentos”. El comercio electrónico está inundado de estafadores que ofrecen siempre “remates de aduana”, otros son simples esquemas Ponzi o pirámides.

banco

Otros más elaborados (como el de la imagen de arriba) hacen parte de una subcategoría propia, pues ya es un delito informático en toda regla y es el conocido como phising, en el cual un mensaje de correo electrónico de una supuesta entidad bancaria requiere de la víctima que ingrese sus datos de acceso al portal de la entidad, con lo que se obtiene control de la cuenta y permite despojarla de sus fondos.

¿Qué hacer ante semejante confusión en la que nos puede meter internet? Sin duda, usar un poco el sentido común y tener presente estos consejos:

  1. Si un mensaje electrónico viene repleto desde su asunto con signos de admiración ¡¡!!!, escrito en mayúsculas sostenidas y con palabras de alarma o alerta, rogando PASARLO A TODOS NUESTROS CONTACTOS PARA SALVARLES LA VIDA!!!!, sin duda ya debe hacernos sospechar.
  2. Hay remitentes o contactos nuestros, famosos por reenviar todo tipo de cosas, eso ya nos debe alertar.
  3. Normalmente el encabezado viene seguido de miles de RE: FWD: RE: CC…y una lista de miles de direcciones.
  4. La información es confusa, redactada con poco cuidado y en muchos casos en un léxico o vocabulario poco usado en nuestro país, o con referentes geográficos diferentes (ciudades, poblaciones, monumentos).
  5. Normalmente se apela a los organismos del gobierno, a la prensa (aunque en ocasiones también dice que “la prensa no quiere que lo sepas”) quienes supuestamente validan o avalan lo que allí se afirma.
  6. La orden de reenviar a todos los contactos de inmediato es repetida hasta la saciedad.
  7. No hay fechas ciertas, nombres completos de las supuestas víctimas.
  8. Algunos empiezan citando un estudio de una ¿universidad?
  9. Si el mensaje está puesto en una red social, normalmente la orden es compartirlo y darle “me gusta” (deberías saber que hay empresas dedicadas a vender paquetes de fans y likes)
  10. Si copias y pegas un extracto del mensaje, encontrarás su veracidad y explicación en muchos sitios (uno de ellos es http://www.rompecadenas.com.ar/)

[1] Oscar Eduardo Salazar Rojas.

Abogado Universidad Nacional de Colombia, Especialista en Propiedad Industrial, Derecho de Autor y Nuevas Tecnologías y Magíster de la Universidad de Turín en Propiedad Intelectual. Profesor Universitario y Asesor del Gobierno en temas relacionados con el derecho, la informática y la propiedad intelectual. Contacto oscareduardosalazar@outlook.com

Posted in Uncategorized | Leave a comment

Los seguidores en Twitter ¿Patrimonio del empleado o del empleador?

Por Oscar E Salazar*

El auge de las redes sociales, pero en particular de la red social de micro-blogging Twitter, ha llevado a que las compañías hagan presencia institucional en este medio de comunicación. Las ventajas son aún objeto de estudio por parte de las firmas de mercadeo, pero lo cierto es que pocas han resistido la tentación de crear una cuenta y empezar captar seguidores.

La estrategia suele ser simple, se crea una cuenta con la marca,  nombre o la razón social de la compañía y se maneja desde el anonimato todo tipo de información; desde anuncios de carácter publicitario como promociones y eventos, hasta convertirse en un canal más de atención al cliente, sobre todo en lo relacionado con quejas y reclamos.

En este punto, la cuenta de twitter de una compañía hace parte de sus activos intangibles, cuyo valor (si hubiese un método para medirlo) sin duda está estrechamente relacionado con el número de seguidores que tenga la cuenta, pues a un mayor número de ellos, cualquier mensaje se propagará a muchas más personas y con una velocidad mayor. De manera que una cuenta de twitter creada por inciativa de la empresa y administrada por sus propios empleados, pertenecerá a la empresa y su password de administración debe considerarse como estrictamente confidencial, de manera que cuando el empleado o empleados a cargo de ella, se retiren de la compañía no existan mayores traumatismos.

Frente a lo anterior, no sobra mencionar que tanto los reglamentos internos de trabajo, como los protocolos de seguridad informática deberán ser actualizados para que sean efectivos en este nuevo esquema. De esta manera si un buen día un empleado insatisfecho abandona la empresa y decide cambiar el nombre de la cuenta de twitter y continuar con ella a título personal frente a cientos o miles de seguidores, es posible iniciar acciones jurídicas con el fin, tanto de restablecer la cuenta, como resarcir el daño que puede sufrir la marca y el nombre de la empresa.

Lo que sí puede llegar a ser considerado un riesgo mayor, son aquellos casos en los que la cuenta de twitter se publica y administra dentro de una zona gris, piénsese en el caso de un reconocido presentador de televisión que emplea una cuenta de twitter para anuniciar tanto los asuntos propios de la cadena para la que trabaja, como aquellos de su estricta esfera y opinión personal. Si bien es cierto que los seguidores (el verdadero valor) de la cuenta han sido ganados, en parte, por la estrecha relación y asocio del público con el, empleador, no lo es menos que las opiniones vertidas en dichas cuentas, muchas veces son estrictamente personales (y de hecho no avaladas, o derechamente desautorizadas, por el propio empleador).

De manera que si la relación laboral entre este hipotético periodista y la cadena o el medio para el cual trabaja termina, somos de la opinión que no existe mecanismo jurídico para solicitar, se “devuelva” la cuenta de twitter al empleador, pues estaríamos ante una manifestación del derecho fundamental a la libertad de opinión y de expresión, incluso a una faceta más del nombre y al libre desarrollo de la personalidad, no teniendo más remedio la empresa que resignarse.

Sin embargo, el ejemplo anterior no es extrapolable en todos los casos. Una cuenta de twitter puede ser creada y manejada con el nombre de pila de un ciudadano, pero estar estrictamente dedicada a asuntos laborales, lo cual, eso sí, deberá quedar expresamente dicho en el contrato laboral o en el manual de funciones de la compañía, de manera tal que tanto la administración de la cuenta, como las opiniones (instituicionales estas) estén supervisadas por el empleador.

Finalmente, queda claro que en la medida que el uso de redes sociales se masifica, se presentan nuevas situaciones que deben recibir regulación por el derecho.  Mientras ello sucede, la mejor práctica es que las empresas, entiendan el funcionamiento de aquellas, y adopten políticas claras dentro de este campo para evitar inconvenientes.

*Abogado de la Universidad Nacional de Colombia, Especialista en Propiedad Industrial, Derecho de Autor y Nuevas Tecnologías de la Universidad Externado de Colombia, Máster LLM en Propiedad Intelectual de la Universidad de Turín. Ha sido Jefe de la Oficina de Registro de la Dirección Nacional de Derecho de Autor, Abogado Senior de la firma Prietocarrizosa. Profesor de la Cátedra de Derecho de Autor en la Universidad de los Andes

Twitter @OscarESalazar
http://co.linkedin.com/in/oscarsalazar

Posted in Derecho, Nuevas Tecnologías, Redes sociales | Tagged | 1 Comment

Cyberlockers y derecho de autor

COMPUTACIÓN DISTRIBUIDA, SERVICIOS DE ALMACENAMIENTO ELECTRÓNICO Y OTROS MODELOS DE NEGOCIO FRENTE AL DERECHO DE AUTOR.

Oscar Eduardo Salazar Rojas*

En los siguientes párrafos describiremos muy brevemente una forma de infracción al derecho de autor, nacida del mal empleo de tecnologías destinadas al almacenamiento remoto de información, conocidas en algunos casos como proveedor de almacenamiento de “un clic”, cyberlockers o sever farms.

¿Qué es la computación distribuida y cloud computing?

El “cloud computing” o computación en la nube es un modelo de negocio dentro de la informática, en el que una compañía especializada ofrece sus servicios e infraestructura tecnológica a otras compañías que no desean incurrir directamente en grandes inversiones o en costos fijos en el campo del hardware y su software asociado.

En términos generales el cloud computing ofrece[1]:

  • Flexibilidad en el uso de recursos computacionales tales como: capacidad de procesamiento, de almacenamiento o de transacción de base de datos.
  • Atienden “sobre la marcha”, y acorde con los términos contractuales pactados, los requerimientos de la empresa usuaria, es decir que ante una alta demanda por el servicio, el volumen de recursos aumenta y viceversa.
  • Desplaza a un tercero el riesgo y la responsabilidad por el manejo y administración de centros de cómputo y datacenters.

Así las cosas, un proveedor de servicios de computación en la nube, puede ofrecer una amplia gama de soluciones acorde con las necesidades de cada empresa, por ejemplo una agencia de viajes on line puede sólo contratar los servicios de procesamiento y de gestión de una base de datos, mientras que una empresa que ofrezca contenidos en línea (documentos, archivos de audio o de video) puede requerir una solución en dónde el almacenamiento es primordial, es decir contratará “espacio en disco” para almacenar y permitir el acceso de sus usuarios a los contenidos que ella disponga,.

Por su parte, la computación distribuida comprende un sistema de computadores autónomos e independientes, conectados mediante redes informáticas (de hecho bajo un esquema muy similar al de algunos sistemas p2p), con la finalidad de interactuar entre sí y con un servidor central con el fin de alcanzar un objetivo común predefinido. Algunas aplicaciones de esta tecnología han surgido en el campo científico, por ejemplo para el análisis de las señales de radiofrecuencia provenientes del espacio exterior y captadas por radiotelescopios, con el fin de determinar la posibilidad de encontrar vida inteligente más allá de nuestra galaxia[2], o efectuar los extraordinariamente complejos cálculos matemáticos necesarios para estudiar la síntesis de proteínas en las investigaciones sobre cáncer.

Lo interesante de éste modelo de computación distribuida, es que cualquier computador hogareño conectado a Internet puede colaborar con su potencia de procesamiento a casi cualquier causa[3], para ello, el usuario descarga una aplicación conocida como cliente, la cual le permite sincronizarse con los servidores a cargo de “distribuir” la tarea y obtener  de él un “trozo” de información para procesar durante el tiempo que el ordenador esté encendido, conectado a internet y sólo cuando su cpu se encuentre en un “tiempo muerto”, es decir, sin efectuar ningún tipo de tarea asignada por el usuario.

Sin embargo, no podemos dejar de mencionar que como cualquier tecnología, ésta tiene su lado oscuro y es empleada principalmente configurar redes de botnets o computadores que corren, de manera oculta, un cliente o aplicación diseñada  para hacer envíos de correo masivo no deseado (spam) o para generar ataques de tipo hacker a cualquier servidor mediante la saturación de peticiones de servicio.

¿Qué es un cyberlocker?

Un cyberlocker es un proveedor de servicios de almacenamiento electrónico externo y accesible mediante la web, que tiene como objetivo de negocios principal el proveer una cuota de almacenamiento mediante el arrendamiento de un espacio en sus servidores. Por regla general, y como sistema de mercadeo, el sistema opera de forma gratuita bajo determinadas condiciones tales como:

  • Que los archivos que se suban por el usuario no excedan un tamaño predefinido
  • Transcurrido cierto tiempo el archivo subido es borrado.
  • Sólo es posible descargarlo un número predefinido de veces al día.

Una vez el archivo es subido al servidor propiedad del proveedor del servicio, éste entrega un link directo que llevará al archivo previamente almacenado.

Algunos de los servicios más ampliamente utilizados por el público en general son provistos por las siguientes empresas:

Rapidshare.com

Hotfile.com

Filesonic.com

Fileserve.com

Megaupload.com

No obstante lo anterior, el modelo de negocio de estas empresas radica en dos aspectos fundamentales, el primero de ellos, la generación de tráfico (visitas) y el segundo, la venta de cuentas “Premium”, las cuales mediante el pago de una tarifa, permitirán mayores cuotas de descarga, mayores velocidades de transferencia de datos, y mayor disponibilidad de los archivos con las cuales se soporta el grueso de sus costos de operación.

Sin lugar a dudas un servicio que en principio se popularizó como una aplicación con características empresariales y productivas, en el sentido de facilitar el acceso a  archivos voluminosos a un grupo determinado de personas (todos aquellos que reciban el link) y en cualquier parte con conexión a internet, poco a poco fue tomando el cariz de ser un aliado más en la distribución ilegal de contenidos, por la siguiente razón.

En la medida en que los aplicativos p2p (basados en clientes como grokster, kazaa, etc.) y los sitios en donde se alojaban archivos torrent, fueron siendo cerrados y acorralados por sendas medidas judiciales,  los grandes uploaders de contenidos (personas dedicadas, por cualquier razón, a poner a disposición del público material protegido por el derecho de autor), fueron creando y pagando cuentas en estos cyberlockers con la finalidad de seguir subiendo contenidos. Para ello son necesarios dos elementos, el primero de ellos, como ya se dijo, la adquisición de una cuenta de índole “Premium” con el fin de subir voluminosos archivos multimedia y en segundo lugar, un sitio público en la Internet para poder informar y poner al alcance de todos los interesados, los links resultantes del proceso de carga del archivo en el cyberlocker.

Como se ve, toda aplicación nacida con fines legítimos termina siendo empleada para otros menesteres menos halagüeños.

¿Cómo funciona la piratería mediante cyberlockers?

Básicamente se requiere de cuatro entidades para que se configure un acto ilícito en materia de derecho de autor dentro del esquema de almacenamiento remoto mediante un cyberlocker:

Un uploader quien es la persona que sube el contenido protegido por el derecho de autor al servicio de almacenamiento

Un sitio de almacenamiento propiamente dicho, quien tiene la responsabilidad de almacenar y poner a disposición el archivo mediante un link de descarga directa.

Pantalla inicial Rapidshare

Un sitio público en internet, que puede ser una página web, un blog o un foro con una masa crítica de usuarios lo suficientemente importante como para lograr un reconocimiento y tráfico adecuados, en el cual el uploader publica sus links.[4]

Ejemplo de una búsqueda -Taringa

En la imagen de arriba se aprecia una captura de pantalla de un conocido sitio que provee links (Taringa), el óvalo rojo señala el link que provee el cyberlocker. Una vez se sigue el vínculo somos dirigidos al sitio web del cyberlocker o proveedor de almacenamiento, para proceder con su descarga, acorde con las reglas de cada sitio.

Un usuario final que descarga el link o los links con las obras protegidas conformando para sí una copia o reproducción de la obra protegida por el derecho de autor puesta a disposición por el uploader y el cyberlocker.

En el siguiente esquema podremos ilustrar mejor el funcionamiento de este modo de infracción al derecho de autor:

Este sistema tiene las siguientes ventajas en comparación con los sistemas tradicionales p2p ya conocidos ampliamente:

  • Se amparan bajo un sitio legítimo o una empresa legalmente constituida, cuya finalidad principal no necesariamente es la de infringir el derecho de autor, como el caso de la compañía con base en Suiza pero de origen alemán RAPIDSHARE  que se anuncia como una empresa que ofrece soluciones de almacenamiento empresarial.
  • No es necesario que haya seeders o semillas conectados para que el archivo esté disponible. Dado que el archivo se encuentra almacenado en un servidor, siempre que se disponga del respectivo vínculo de descarga cualquier persona puede acceder al archivo 24/7.
  • El usuario que quiera descargar siempre dispondrá del máximo de su conexión a internet, disminuyendo el tiempo de espera para acceder a la obra o al contenido protegido por el derecho de autor o los derechos conexos.
  • Mediante los foros, blogs o páginas web especializadas, el contenido se organiza y categoriza de manera más fácil y no se limita únicamente a la disponibilidad de los archivos. Podríamos decir que existe un cierto “sentido de comunidad” que organiza y modera los “aportes” de los uploaders y atiende los requerimientos y peticiones de quienes quieren descargar.
  • Es extremadamente difícil de detectar si el contenido subido es legal o ilegal, se requiere de potencias computacionales enormes para poder analizar todos y cada uno de los archivos alojados en el cyberlocker. Sin contar con que los archivos hayan sido protegidospor el uploader mediante contraseña o estén cifrados.

Como contrapartida existen algunas desventajas, inherentes al modelo de negocio empleado por estas empresas:

  • Dado que los costos de operación de este tipo de empresas proveedoras de almacenamiento es sumamente costoso, no se fomenta la descarga gratuita de archivos, introduciendo cuidadosas restricciones para que los usuarios gratuitos tengan muy difícil descargar varios archivos[5].
  • Por lo tanto, todo usuario para poder bajar un contenido “pesado” de estos sitios en un tiempo razonable o al máximo de la capacidad de su conexión a Internet, deberá optar por una cuenta de pago. Lo cual desanima a muchos (no  a todos)
  • En todo caso, la presión que recibe una compañía claramente identificada será mucho mayor que cuando se infringe el derecho de autor mediante una red de computación distribuida como lo es un cliente de p2p. Por esta razón, frente al usuario las empresas se cuidan en redactar complejos términos y condiciones de uso, así como cláusulas de exclusión de responsabilidad de dudosa eficacia.

Procesos relevantes en contra de proveedores de almacenamiento adelantados por titulares de derechos.

A continuación presentamos dos casos representativos de procesos relacionados con cyberlockers y titulares del derecho de autor.

GEMA vs RapidShare

En el año 2007 la Sociedad Alemana de Derecho de Autor GEMA (Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte), demandó ante el tribunal de la ciudad de Colonia en Alemania a la sociedad RapidShare AG por mantener alojados en sus servidores más de 15 millones de archivos con obras administradas por dicha sociedad. En una primera instancia, la sociedad de derecho de autor obtuvo una medida cautelar porque se pudo demostrar que dichos archivos residían allí sin consentimiento de sus titulares y porque existía un principio de responsabilidad por parte del prestador del servicio de alojamiento, así dichos contenidos no fuesen almacenados por la empresa sino por sus usuarios.[6]

Como consecuencia de lo anterior, RapidShare comenzó a emplear un sistema de filtrado de todos los contenidos que eran subidos a sus servidores, revisándolos antes de poner el link a disposición del uploader,  así mismo contrató empleados para que a tiempo completo revisaran el material que era subido y atendieran todos los procedimientos de notificación y borrado de material infractor[7], sin embargo, dichas actividades no fueron consideradas suficientes por un tribunal en Hamburgo, ante otra demanda, esta vez en 2008 instaurada por el gremio del software.[8]

Posteriormente fue el gremio de los editores literarios quienes lograron que a comienzos del año 2010 RapidShare tomara medidas para prevenir que cientos de textos científicos fueran puestos a disposición del público sin autorización.[9]

Sin embargo, la jurisprudencia alemana[10] se debate entre las medidas cautelares que solicitan los titulares de derecho de autor y la supuesta “imposibilidad” de controlar todo el contenido que es subido a los servidores propiedad de la compañía. Así, para mediados también del año 2010 otro tribunal alemán, esta vez en la ciudad de Düsseldorf determinara que, RapidShare no puede ser considerado como responsable por el contenido que suben sus usuarios, toda vez que las medidas de control tomadas por RapidShare, aunque razonables, no impiden que el fenómeno se siga presentando. Algunas de las medidas evaluadas fueron:

  • La comparación mediante firmas hash[11] con un archivo modelo (canción, obra audiovisual o software), no es eficiente porque tan sólo introducir un pequeño cambio en el archivo, impide que el sistema reconozca el archivo.
  • Filtrar por los nombres de los archivos no es eficiente pues, los usuarios suben los archivos con nombres diferentes a los títulos de obras protegidas.
  • Filtrar por tipos de archivo (por ejemplo impedir que se suban archivos comprimidos en extensiones .zip o .rar) no indica nada acerca de la legalidad del mismo.
  • Escanear el contenido del archivo tampoco es viable, pues los usuarios cifraban dichos archivos haciendo prácticamente imposible su análisis.
  • El uso de direcciones IP nunca ha sido práctico pues detrás de una dirección hay muchos posibles usuarios.

Así las cosas, dicho tribunal relevó, por ahora,  de responsabilidad a la empresa mencionada, por los contenidos alojados en sus servidores, aunque, consideramos que ello no implica que se releven también de seguir atendiendo todas las peticiones directas de los titulares de derechos de autor, y otros procesos que puedan venir.

DISNEY ENTERPRISES, INC., TWENTIETH CENTURY FOX FILM CORPORATION, UNIVERSAL CITY STUDIOS PRODUCTIONS LLLP, COLUMBIA PICTURES INDUSTRIES, INC., and WARNER BROS. ENTERTAINMENT INC vs. HOTFILE Corp.

A comienzos del año 2011, un conglomerado de estudios de Estados Unidos, instauró un proceso civil de responsabilidad contra otra empresa de almacenamiento o cyberlocker llamada HOTFILE ante el distrito sur del estado de Florida.

En este caso, se encontró que dichos servidores contienen obras audiovisuales de su propiedad, tales como películas (entre ellas Inception, Hancock, Bewitched, Spiderman) y series de televisión (House M.D., Scrubs, Futurama, Family Guy, entre otras).

Dentro de la demanda presentada, los estudios plantean que dicha empresa, promueve abiertamente el uso de contenido protegido, debido a que dentro de sus planes de creación de cuentas “Premium” ofrece reembolsos en dinero a todos aquellos uploaders que logren generar tráfico hacia el sitio principal de Hotfile, mediante el uso de archivos ”interesantes”. Así mismo ofrece también dinero mediante el uso de un esquema y programa de “referidos”[12].

Así mismo, dicha empresa promueve abiertamente que los links que provee sean llevados a sitios dedicados a la piratería mediante links, como foros, etc., y así generar más tráfico y por ende mayores ganancias por publicidad y posicionamiento[13].

De otra parte y acorde con los demandantes, la estrategia de Hotfile, se encamina a dificultar hasta donde sea posible los esfuerzos de los titulares de derechos de autor a la hora de recibir las notificaciones de contenido infractor (por ejemplo guardando hasta 5 links diferentes de una misma obra, y reponiéndolos uno tras otro a medida que se van reportando), así como también serían negligentes a la hora de tomar simples medidas que impedirían el subir archivos protegidos por el derecho de autor.

Finalmente, al decir de los demandantes, Hotfile, es empleado casi que exclusivamente para defraudar el derecho de autor, siendo “abrumadoramente” superior el uso ilícito que el posible uso legítimo de las funcionalidades del sitio.

Con ello, los demandantes acusan tanto de infracción directa como indirecta o secundaria al derecho de autor a Hotfile y solicitan más de U$ 150.000 por cada obra que se encuentra allí almacenada. Teniendo en cuenta lo siguiente:

Para el caso de infracción directa.

  • Porque almacenan, transmiten y distribuyen directamente contenido protegido que no ha sido autorizado por sus titulares.
  • Porque su esquema de negocios obtiene lucro directo de la infracción al derecho de autor, con la venta de cuentas denominadas “Premium”
  • No estamos ante un sitio de almacenamiento pasivo, sino de un sitio que promueve directamente el almacenamiento de contenido protegido por el derecho de autor.

Para el caso de infracción secundaria.

  • Porque tiene la capacidad, pero no la ejerce de manera eficiente, para terminar y borrar las cuentas de los uploaders masivos continuamente reportados por los titulares de derechos.
  • Porque induce a otros a subir material protegido mediante sus programas de referidos y de recompensas por descargas de archivos.

Conclusión

Así las cosas quedamos a la expectativa del curso que tomará este nuevo caso. Nos resta solamente decir que este tipo de actividades envuelven un componente extremadamente técnico que requiere del concurso no sólo de profesionales del derecho, sino también de profesionales en los campos de las industrias y tecnologías de la información. Es aquí en donde el derecho y en particular nuestras normas de derecho de autor se dinamizan y se acompasan con el desarrollo de la tecnología, para lograr una efectiva protección de nuestros autores.

Bibliografía.

ü  Bradshaw, Simon, Millard, Christopher and Walden, Ian, Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services. Queen Mary School of Law Legal Studies Research Paper No. 63/2010. Available at SSRN: http://ssrn.com/abstract=1662374

ü  Nate Anderson, Achtung! RapidShare ordered to filter all user uploads http://arstechnica.com/tech-policy/news/2009/06/achtung-rapidshare-hit-with-24m-fine-content-filter-rules.ars

ü  Jacqui Cheng, MPAA sues Hotfile for “staggering” copyright infringement, http://arstechnica.com/tech-policy/news/2011/02/mpaa-sues-hotfile-for-copyright-infringement-on-a-staggering-scale.ars

ü  Nate Anderson, P2P growth slowing as infringement goes deeper undercover, http://arstechnica.com/old/content/2008/09/p2p-growth-slowing-as-infringement-goes-deeper-undercover.ars

*Abogado de la Universidad Nacional de Colombia, Especialista en Propiedad Industrial, Derecho de Autor y Nuevas Tecnologías de la Universidad Externado de Colombia, Máster LLM en Propiedad Intelectual de la Universidad de Turín. Miembro de CECOLDA. Actualemente se desepeña como jefe de la Oficina de Registro de la Dirección Nacional de Derecho de Autor.


[1] Bradshaw, Simon, Millard, Christopher and Walden, Ian, Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services. Queen Mary School of Law Legal Studies Research Paper No. 63/2010. Available at SSRN: http://ssrn.com/abstract=1662374

[2] Así funciona el proyecto liderado por la Universidad de Berkeley denominado SETI@HOME: http://setiathome.berkeley.edu/

[3] Ver la lista completa de proyectos de computación distribuida en http://en.wikipedia.org/wiki/List_of_distributed_computing_projects

[4] Un ejemplo de un sitio web al que hacemos referencia es TARINGA que opera bajo la figura de comunidad virtual y es soportado por una empresa de hosting con sede en Buenos Aires.

[5] Por ejemplo introduciendo tiempos de espera de hasta horas entre la descarga de un archivo y el siguiente.

[7] Similar al notice & take down de la normativa norteamericana.

[12] Que se pueden consultar directamente http://hotfile.com/affiliate.html

Posted in Uncategorized | Leave a comment