Cyberlockers y derecho de autor

COMPUTACIÓN DISTRIBUIDA, SERVICIOS DE ALMACENAMIENTO ELECTRÓNICO Y OTROS MODELOS DE NEGOCIO FRENTE AL DERECHO DE AUTOR.

Oscar Eduardo Salazar Rojas*

En los siguientes párrafos describiremos muy brevemente una forma de infracción al derecho de autor, nacida del mal empleo de tecnologías destinadas al almacenamiento remoto de información, conocidas en algunos casos como proveedor de almacenamiento de “un clic”, cyberlockers o sever farms.

¿Qué es la computación distribuida y cloud computing?

El “cloud computing” o computación en la nube es un modelo de negocio dentro de la informática, en el que una compañía especializada ofrece sus servicios e infraestructura tecnológica a otras compañías que no desean incurrir directamente en grandes inversiones o en costos fijos en el campo del hardware y su software asociado.

En términos generales el cloud computing ofrece[1]:

  • Flexibilidad en el uso de recursos computacionales tales como: capacidad de procesamiento, de almacenamiento o de transacción de base de datos.
  • Atienden “sobre la marcha”, y acorde con los términos contractuales pactados, los requerimientos de la empresa usuaria, es decir que ante una alta demanda por el servicio, el volumen de recursos aumenta y viceversa.
  • Desplaza a un tercero el riesgo y la responsabilidad por el manejo y administración de centros de cómputo y datacenters.

Así las cosas, un proveedor de servicios de computación en la nube, puede ofrecer una amplia gama de soluciones acorde con las necesidades de cada empresa, por ejemplo una agencia de viajes on line puede sólo contratar los servicios de procesamiento y de gestión de una base de datos, mientras que una empresa que ofrezca contenidos en línea (documentos, archivos de audio o de video) puede requerir una solución en dónde el almacenamiento es primordial, es decir contratará “espacio en disco” para almacenar y permitir el acceso de sus usuarios a los contenidos que ella disponga,.

Por su parte, la computación distribuida comprende un sistema de computadores autónomos e independientes, conectados mediante redes informáticas (de hecho bajo un esquema muy similar al de algunos sistemas p2p), con la finalidad de interactuar entre sí y con un servidor central con el fin de alcanzar un objetivo común predefinido. Algunas aplicaciones de esta tecnología han surgido en el campo científico, por ejemplo para el análisis de las señales de radiofrecuencia provenientes del espacio exterior y captadas por radiotelescopios, con el fin de determinar la posibilidad de encontrar vida inteligente más allá de nuestra galaxia[2], o efectuar los extraordinariamente complejos cálculos matemáticos necesarios para estudiar la síntesis de proteínas en las investigaciones sobre cáncer.

Lo interesante de éste modelo de computación distribuida, es que cualquier computador hogareño conectado a Internet puede colaborar con su potencia de procesamiento a casi cualquier causa[3], para ello, el usuario descarga una aplicación conocida como cliente, la cual le permite sincronizarse con los servidores a cargo de “distribuir” la tarea y obtener  de él un “trozo” de información para procesar durante el tiempo que el ordenador esté encendido, conectado a internet y sólo cuando su cpu se encuentre en un “tiempo muerto”, es decir, sin efectuar ningún tipo de tarea asignada por el usuario.

Sin embargo, no podemos dejar de mencionar que como cualquier tecnología, ésta tiene su lado oscuro y es empleada principalmente configurar redes de botnets o computadores que corren, de manera oculta, un cliente o aplicación diseñada  para hacer envíos de correo masivo no deseado (spam) o para generar ataques de tipo hacker a cualquier servidor mediante la saturación de peticiones de servicio.

¿Qué es un cyberlocker?

Un cyberlocker es un proveedor de servicios de almacenamiento electrónico externo y accesible mediante la web, que tiene como objetivo de negocios principal el proveer una cuota de almacenamiento mediante el arrendamiento de un espacio en sus servidores. Por regla general, y como sistema de mercadeo, el sistema opera de forma gratuita bajo determinadas condiciones tales como:

  • Que los archivos que se suban por el usuario no excedan un tamaño predefinido
  • Transcurrido cierto tiempo el archivo subido es borrado.
  • Sólo es posible descargarlo un número predefinido de veces al día.

Una vez el archivo es subido al servidor propiedad del proveedor del servicio, éste entrega un link directo que llevará al archivo previamente almacenado.

Algunos de los servicios más ampliamente utilizados por el público en general son provistos por las siguientes empresas:

Rapidshare.com

Hotfile.com

Filesonic.com

Fileserve.com

Megaupload.com

No obstante lo anterior, el modelo de negocio de estas empresas radica en dos aspectos fundamentales, el primero de ellos, la generación de tráfico (visitas) y el segundo, la venta de cuentas “Premium”, las cuales mediante el pago de una tarifa, permitirán mayores cuotas de descarga, mayores velocidades de transferencia de datos, y mayor disponibilidad de los archivos con las cuales se soporta el grueso de sus costos de operación.

Sin lugar a dudas un servicio que en principio se popularizó como una aplicación con características empresariales y productivas, en el sentido de facilitar el acceso a  archivos voluminosos a un grupo determinado de personas (todos aquellos que reciban el link) y en cualquier parte con conexión a internet, poco a poco fue tomando el cariz de ser un aliado más en la distribución ilegal de contenidos, por la siguiente razón.

En la medida en que los aplicativos p2p (basados en clientes como grokster, kazaa, etc.) y los sitios en donde se alojaban archivos torrent, fueron siendo cerrados y acorralados por sendas medidas judiciales,  los grandes uploaders de contenidos (personas dedicadas, por cualquier razón, a poner a disposición del público material protegido por el derecho de autor), fueron creando y pagando cuentas en estos cyberlockers con la finalidad de seguir subiendo contenidos. Para ello son necesarios dos elementos, el primero de ellos, como ya se dijo, la adquisición de una cuenta de índole “Premium” con el fin de subir voluminosos archivos multimedia y en segundo lugar, un sitio público en la Internet para poder informar y poner al alcance de todos los interesados, los links resultantes del proceso de carga del archivo en el cyberlocker.

Como se ve, toda aplicación nacida con fines legítimos termina siendo empleada para otros menesteres menos halagüeños.

¿Cómo funciona la piratería mediante cyberlockers?

Básicamente se requiere de cuatro entidades para que se configure un acto ilícito en materia de derecho de autor dentro del esquema de almacenamiento remoto mediante un cyberlocker:

Un uploader quien es la persona que sube el contenido protegido por el derecho de autor al servicio de almacenamiento

Un sitio de almacenamiento propiamente dicho, quien tiene la responsabilidad de almacenar y poner a disposición el archivo mediante un link de descarga directa.

Pantalla inicial Rapidshare

Un sitio público en internet, que puede ser una página web, un blog o un foro con una masa crítica de usuarios lo suficientemente importante como para lograr un reconocimiento y tráfico adecuados, en el cual el uploader publica sus links.[4]

Ejemplo de una búsqueda -Taringa

En la imagen de arriba se aprecia una captura de pantalla de un conocido sitio que provee links (Taringa), el óvalo rojo señala el link que provee el cyberlocker. Una vez se sigue el vínculo somos dirigidos al sitio web del cyberlocker o proveedor de almacenamiento, para proceder con su descarga, acorde con las reglas de cada sitio.

Un usuario final que descarga el link o los links con las obras protegidas conformando para sí una copia o reproducción de la obra protegida por el derecho de autor puesta a disposición por el uploader y el cyberlocker.

En el siguiente esquema podremos ilustrar mejor el funcionamiento de este modo de infracción al derecho de autor:

Este sistema tiene las siguientes ventajas en comparación con los sistemas tradicionales p2p ya conocidos ampliamente:

  • Se amparan bajo un sitio legítimo o una empresa legalmente constituida, cuya finalidad principal no necesariamente es la de infringir el derecho de autor, como el caso de la compañía con base en Suiza pero de origen alemán RAPIDSHARE  que se anuncia como una empresa que ofrece soluciones de almacenamiento empresarial.
  • No es necesario que haya seeders o semillas conectados para que el archivo esté disponible. Dado que el archivo se encuentra almacenado en un servidor, siempre que se disponga del respectivo vínculo de descarga cualquier persona puede acceder al archivo 24/7.
  • El usuario que quiera descargar siempre dispondrá del máximo de su conexión a internet, disminuyendo el tiempo de espera para acceder a la obra o al contenido protegido por el derecho de autor o los derechos conexos.
  • Mediante los foros, blogs o páginas web especializadas, el contenido se organiza y categoriza de manera más fácil y no se limita únicamente a la disponibilidad de los archivos. Podríamos decir que existe un cierto “sentido de comunidad” que organiza y modera los “aportes” de los uploaders y atiende los requerimientos y peticiones de quienes quieren descargar.
  • Es extremadamente difícil de detectar si el contenido subido es legal o ilegal, se requiere de potencias computacionales enormes para poder analizar todos y cada uno de los archivos alojados en el cyberlocker. Sin contar con que los archivos hayan sido protegidospor el uploader mediante contraseña o estén cifrados.

Como contrapartida existen algunas desventajas, inherentes al modelo de negocio empleado por estas empresas:

  • Dado que los costos de operación de este tipo de empresas proveedoras de almacenamiento es sumamente costoso, no se fomenta la descarga gratuita de archivos, introduciendo cuidadosas restricciones para que los usuarios gratuitos tengan muy difícil descargar varios archivos[5].
  • Por lo tanto, todo usuario para poder bajar un contenido “pesado” de estos sitios en un tiempo razonable o al máximo de la capacidad de su conexión a Internet, deberá optar por una cuenta de pago. Lo cual desanima a muchos (no  a todos)
  • En todo caso, la presión que recibe una compañía claramente identificada será mucho mayor que cuando se infringe el derecho de autor mediante una red de computación distribuida como lo es un cliente de p2p. Por esta razón, frente al usuario las empresas se cuidan en redactar complejos términos y condiciones de uso, así como cláusulas de exclusión de responsabilidad de dudosa eficacia.

Procesos relevantes en contra de proveedores de almacenamiento adelantados por titulares de derechos.

A continuación presentamos dos casos representativos de procesos relacionados con cyberlockers y titulares del derecho de autor.

GEMA vs RapidShare

En el año 2007 la Sociedad Alemana de Derecho de Autor GEMA (Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte), demandó ante el tribunal de la ciudad de Colonia en Alemania a la sociedad RapidShare AG por mantener alojados en sus servidores más de 15 millones de archivos con obras administradas por dicha sociedad. En una primera instancia, la sociedad de derecho de autor obtuvo una medida cautelar porque se pudo demostrar que dichos archivos residían allí sin consentimiento de sus titulares y porque existía un principio de responsabilidad por parte del prestador del servicio de alojamiento, así dichos contenidos no fuesen almacenados por la empresa sino por sus usuarios.[6]

Como consecuencia de lo anterior, RapidShare comenzó a emplear un sistema de filtrado de todos los contenidos que eran subidos a sus servidores, revisándolos antes de poner el link a disposición del uploader,  así mismo contrató empleados para que a tiempo completo revisaran el material que era subido y atendieran todos los procedimientos de notificación y borrado de material infractor[7], sin embargo, dichas actividades no fueron consideradas suficientes por un tribunal en Hamburgo, ante otra demanda, esta vez en 2008 instaurada por el gremio del software.[8]

Posteriormente fue el gremio de los editores literarios quienes lograron que a comienzos del año 2010 RapidShare tomara medidas para prevenir que cientos de textos científicos fueran puestos a disposición del público sin autorización.[9]

Sin embargo, la jurisprudencia alemana[10] se debate entre las medidas cautelares que solicitan los titulares de derecho de autor y la supuesta “imposibilidad” de controlar todo el contenido que es subido a los servidores propiedad de la compañía. Así, para mediados también del año 2010 otro tribunal alemán, esta vez en la ciudad de Düsseldorf determinara que, RapidShare no puede ser considerado como responsable por el contenido que suben sus usuarios, toda vez que las medidas de control tomadas por RapidShare, aunque razonables, no impiden que el fenómeno se siga presentando. Algunas de las medidas evaluadas fueron:

  • La comparación mediante firmas hash[11] con un archivo modelo (canción, obra audiovisual o software), no es eficiente porque tan sólo introducir un pequeño cambio en el archivo, impide que el sistema reconozca el archivo.
  • Filtrar por los nombres de los archivos no es eficiente pues, los usuarios suben los archivos con nombres diferentes a los títulos de obras protegidas.
  • Filtrar por tipos de archivo (por ejemplo impedir que se suban archivos comprimidos en extensiones .zip o .rar) no indica nada acerca de la legalidad del mismo.
  • Escanear el contenido del archivo tampoco es viable, pues los usuarios cifraban dichos archivos haciendo prácticamente imposible su análisis.
  • El uso de direcciones IP nunca ha sido práctico pues detrás de una dirección hay muchos posibles usuarios.

Así las cosas, dicho tribunal relevó, por ahora,  de responsabilidad a la empresa mencionada, por los contenidos alojados en sus servidores, aunque, consideramos que ello no implica que se releven también de seguir atendiendo todas las peticiones directas de los titulares de derechos de autor, y otros procesos que puedan venir.

DISNEY ENTERPRISES, INC., TWENTIETH CENTURY FOX FILM CORPORATION, UNIVERSAL CITY STUDIOS PRODUCTIONS LLLP, COLUMBIA PICTURES INDUSTRIES, INC., and WARNER BROS. ENTERTAINMENT INC vs. HOTFILE Corp.

A comienzos del año 2011, un conglomerado de estudios de Estados Unidos, instauró un proceso civil de responsabilidad contra otra empresa de almacenamiento o cyberlocker llamada HOTFILE ante el distrito sur del estado de Florida.

En este caso, se encontró que dichos servidores contienen obras audiovisuales de su propiedad, tales como películas (entre ellas Inception, Hancock, Bewitched, Spiderman) y series de televisión (House M.D., Scrubs, Futurama, Family Guy, entre otras).

Dentro de la demanda presentada, los estudios plantean que dicha empresa, promueve abiertamente el uso de contenido protegido, debido a que dentro de sus planes de creación de cuentas “Premium” ofrece reembolsos en dinero a todos aquellos uploaders que logren generar tráfico hacia el sitio principal de Hotfile, mediante el uso de archivos ”interesantes”. Así mismo ofrece también dinero mediante el uso de un esquema y programa de “referidos”[12].

Así mismo, dicha empresa promueve abiertamente que los links que provee sean llevados a sitios dedicados a la piratería mediante links, como foros, etc., y así generar más tráfico y por ende mayores ganancias por publicidad y posicionamiento[13].

De otra parte y acorde con los demandantes, la estrategia de Hotfile, se encamina a dificultar hasta donde sea posible los esfuerzos de los titulares de derechos de autor a la hora de recibir las notificaciones de contenido infractor (por ejemplo guardando hasta 5 links diferentes de una misma obra, y reponiéndolos uno tras otro a medida que se van reportando), así como también serían negligentes a la hora de tomar simples medidas que impedirían el subir archivos protegidos por el derecho de autor.

Finalmente, al decir de los demandantes, Hotfile, es empleado casi que exclusivamente para defraudar el derecho de autor, siendo “abrumadoramente” superior el uso ilícito que el posible uso legítimo de las funcionalidades del sitio.

Con ello, los demandantes acusan tanto de infracción directa como indirecta o secundaria al derecho de autor a Hotfile y solicitan más de U$ 150.000 por cada obra que se encuentra allí almacenada. Teniendo en cuenta lo siguiente:

Para el caso de infracción directa.

  • Porque almacenan, transmiten y distribuyen directamente contenido protegido que no ha sido autorizado por sus titulares.
  • Porque su esquema de negocios obtiene lucro directo de la infracción al derecho de autor, con la venta de cuentas denominadas “Premium”
  • No estamos ante un sitio de almacenamiento pasivo, sino de un sitio que promueve directamente el almacenamiento de contenido protegido por el derecho de autor.

Para el caso de infracción secundaria.

  • Porque tiene la capacidad, pero no la ejerce de manera eficiente, para terminar y borrar las cuentas de los uploaders masivos continuamente reportados por los titulares de derechos.
  • Porque induce a otros a subir material protegido mediante sus programas de referidos y de recompensas por descargas de archivos.

Conclusión

Así las cosas quedamos a la expectativa del curso que tomará este nuevo caso. Nos resta solamente decir que este tipo de actividades envuelven un componente extremadamente técnico que requiere del concurso no sólo de profesionales del derecho, sino también de profesionales en los campos de las industrias y tecnologías de la información. Es aquí en donde el derecho y en particular nuestras normas de derecho de autor se dinamizan y se acompasan con el desarrollo de la tecnología, para lograr una efectiva protección de nuestros autores.

Bibliografía.

ü  Bradshaw, Simon, Millard, Christopher and Walden, Ian, Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services. Queen Mary School of Law Legal Studies Research Paper No. 63/2010. Available at SSRN: http://ssrn.com/abstract=1662374

ü  Nate Anderson, Achtung! RapidShare ordered to filter all user uploads http://arstechnica.com/tech-policy/news/2009/06/achtung-rapidshare-hit-with-24m-fine-content-filter-rules.ars

ü  Jacqui Cheng, MPAA sues Hotfile for “staggering” copyright infringement, http://arstechnica.com/tech-policy/news/2011/02/mpaa-sues-hotfile-for-copyright-infringement-on-a-staggering-scale.ars

ü  Nate Anderson, P2P growth slowing as infringement goes deeper undercover, http://arstechnica.com/old/content/2008/09/p2p-growth-slowing-as-infringement-goes-deeper-undercover.ars

*Abogado de la Universidad Nacional de Colombia, Especialista en Propiedad Industrial, Derecho de Autor y Nuevas Tecnologías de la Universidad Externado de Colombia, Máster LLM en Propiedad Intelectual de la Universidad de Turín. Miembro de CECOLDA. Actualemente se desepeña como jefe de la Oficina de Registro de la Dirección Nacional de Derecho de Autor.


[1] Bradshaw, Simon, Millard, Christopher and Walden, Ian, Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services. Queen Mary School of Law Legal Studies Research Paper No. 63/2010. Available at SSRN: http://ssrn.com/abstract=1662374

[2] Así funciona el proyecto liderado por la Universidad de Berkeley denominado SETI@HOME: http://setiathome.berkeley.edu/

[3] Ver la lista completa de proyectos de computación distribuida en http://en.wikipedia.org/wiki/List_of_distributed_computing_projects

[4] Un ejemplo de un sitio web al que hacemos referencia es TARINGA que opera bajo la figura de comunidad virtual y es soportado por una empresa de hosting con sede en Buenos Aires.

[5] Por ejemplo introduciendo tiempos de espera de hasta horas entre la descarga de un archivo y el siguiente.

[7] Similar al notice & take down de la normativa norteamericana.

[12] Que se pueden consultar directamente http://hotfile.com/affiliate.html

This entry was posted in Uncategorized. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s