Comienza la fase ejecutiva de la #LeySinde

Autora: Loreto Corredoira 
Con ese motivo ayer me hizo una entrevista Alfonso Andrade, redactor de La Voz de Galicia 
Quiero anotar o aclarar que no dije que las web de enlaces puedan ser cerradas, son web, servidores, contenedores de material pirateado básicamente. Los links, ya veremos, la doctrina general aqui es que no son ilícitas.
A la derecha el Secretario de Estado de Cultura, José Mª Lasalle, que preside la Sección Segunda de la Comisión de Propiedad Intelectual desde hoy 1 de marzo de 2012. 
La Voz de Galicia
Pero el asunto puede complicarse cuando llegue al juez, como explica Loreto Corredoira, profesora de Derecho de la Información en la Universidad Complutense ... 

También la agencia Aceprensa, publica hoy un artículo mío con un título muy periodístico y acertado "El desahucio del material pirateado".

Privacidad, Google, protección de datos y acuerdos globales

Autora: Wilma Arellano


Recientemente, en este mismo espacio, Rodrigo Cetina escribía sobre la nueva política de privacidad única de Google. Este asunto, sin duda, lleva a la reflexión, ya que hay varios aspectos que llaman la atención de dicha política, sobre todo confrontándola con las legislaciones en materia de protección de datos en España y México, como se hace en el mencionado post.
De este modo, retomando una entrada en la que publiqué hace un tiempo aquí mismo, la idea de ellos es unificar todos sus servicios para tener la información de los usuarios de forma más global. Que no nos extrañe que en algún momento se acceda a través de una forma única a sus servicios y mediante cuenta de usuario, logueo, etcétera. Así, su política de privacidad parece ir en la misma dirección.
Teniendo en cuenta el contenido de la legislación de los países mencionados, habría que analizar si con la política de privacidad de Google se respetan los principios de proporcionalidad o de pertinencia en la recogida de datos. Es una cuestión que me parece que debe preocupar, incluso tiempo atrás, pero con esta unificación de sus bases de datos (que ahí está el punto, no sólo en una política única) se tendría en una sola "ficha" de los usuarios la información de todos los servicios que tengan contratados, pero que en algunos casos puede ser excesiva con respecto a la finalidad del tratamiento de uno de ellos, porque se ha mezclado una con la otra.
Otro punto es el siguiente: la palabra que me parece clave en el aviso de Google es la de "combinar", ya que en la misma política se apunta que la empresa se reserva esa posibilidad y, como bien sabemos, podría afectar a ese principio que comento, pero también pueden crear perfiles de usuario que les den demasiada información de un usuario.
Es por ello que, de cara a éste, al usuario, puede resultar más cómodo y sencillo tener un solo aviso de privacidad, pero quizá no, de cara a sus derechos fundamentales. Y esto, independientemente de cómo estén regulados, protegidos o reconocidos en los distintos países del mundo.
Por otro lado, es muy acertado el comentario de Cetina sobre la imposibilidad de ejercer todos los derechos ARCO (de acceso, rectificación, cancelación y oposición), porque no aparece reflejado el último de ellos. Pero además tampoco queda muy claro si, en el caso de que un usuario decida dejar de usar esos servicios por no estar de acuerdo con esa política de privacidad única de “tómalo o déjalo”; se borrarán sus datos de forma definitiva.
Finalmente, en cuanto a la observancia de las legislaciones nacionales,  Google puede argumentar que no están exactamente obligados a su cumplimento, pero sí a respetar la legislación supranacional (tipo Unión Europea) y los instrumentos internacionales ya vigentes en la materia.
Posterior a la discusión que generó la política de privacidad de Google, surgió otra en donde se desveló que algunas redes sociales guardan las agendas y libretas de direcciones de sus usuarios en aplicaciones móviles, a través de la opción “encontrar amigos”. Tanto Twitter como Facebook admitieron que copian contactos de sus usuarios sin permiso.
Evidentemente, con esto se viola el principio de información que ambas legislaciones contienen  y por tanto, también se estaría llevando a cabo un tratamiento ilegítimo de los datos personales, porque no se ha obtenido el consentimiento, aún cuando hablamos de libretas de direcciones en donde se contienen datos personales que no sólo corresponden al titular, usuario de dichos servicios móviles.
En respuesta a las protestas por este tipo de acciones, seis de las empresas más grandes en estos temas (Apple, Amazon, Google, Microsoft, Research in Motion y Hewlett Packard) firmaron un acuerdo global de privacidad, que promete dar mayor información a los usuarios cuando utilicen sus servicios. Habrá que ver si el contenido no es también un “tómalo o déjalo” como en el caso de Google, con lo cual, tampoco los usuarios serán los que más ganen.
Aquí, considero, vuelve a ponerse de manifiesto que al ser la regulación con respecto a los fenómenos de Internet difícilmente aplicable, es necesario que se implementen medidas de autorregulación, tanto social como empresarial. Usuarios y compañías deben ser responsables y con todo, conseguir que avancemos hacia esquemas de heterorregulación más efectivos.

Censura reactiva en Twitter y libertad de expresión

Autora: Loreto Corredoira 

Conversábamos ayer en el Social Media Week-end de la Columbia School of Journalism (#smknd) sobre prensa, medios, elecciones presidenciales y, …. sobrevolaba en el debate el reciente anuncio de Twitter sobre el “derecho a negar contenidos”, forma elegante de hablar de control o censura. Pocos se quisieron “mojar”.  


Así comienza el blog corporativo de Twitter. One year ago, we posted "The Tweets Must Flow," in which we said, “The open exchange of information can have a positive global impact … almost every country in the world agrees that freedom of expression is a human right. Many countries also agree that freedom of expression carries with it responsibilities and has limits.”



Esta mañana me preguntaba en Twitter José Luis Orihuela (@jlori) o, Elvira Garcia Torres (@gdetorres) cómo lo veía, y resumo aquí con algo más de 140 caracteres lo que pienso al menos del enunciado del asunto.

Esta es su conclusión, unilateral, que se impone a todos los usuarios. Obviamente, pueden hacerlo, pero después de su crecimiento, de su implicación en fenómenos como la primavera árabe o la lucha contra la Ley #SOPA o #PIPA, el giro copernicano en cuanto a las "razones", es incomprensible.
Les faltan convencimientos y suena a que no quieren arriesgar el negocio ahora que se aproximan ya a una mayor población, no sólo occidental. No seamos ingenuos, también los contenidos "ilegales" que pasamos en un link a un amigo o a los followers, podría ser "eliminado". 


Hay muchas otras consideraciones que habría que hacer como qué seguridad se ofrece a los medios que utilizan su aplicación como modo de participación. O qué confianza transmite esta medida en los múltiples modelos de e-commerce. 



Como se dice en dictámentes jurídicos, esta es mi opinión y puede ser rebatida con mayores y más importantes argumentos de Derecho.

El post original en inglés en  el blog de Twitter antes citado.

Protección de datos y privacidad en México: publicado el Reglamento

Autora: Wilma Arevalillo 
Hace más de un año, en junio de 2010, escribía en este mismo espacio que había sido publicada la Ley Federal de Protección de Datos Personales en México. Gracias a esa legislación, en este país se tiene, además del reconocimiento constitucional a este derecho (artículo 16), una legislación que lo desarrolla. Hace apenas un mes fue publicado el Reglamento de dicha Ley que, aunque con retraso, viene a completar un marco jurídico en la materia, que sin duda será de mucho beneficio en la consolidación de los derechos fundamentales de los mexicanos.
El objetivo de este marco es garantizar que la información personal de todos nosotros no sea mal utilizada por los particulares que la recaban, que la traten y protejan debidamente y que medie el consentimiento del titular para que ese tratamiento sea legítimo.
La Ley obliga a todas las personas físicas o jurídicas que posean información personal de sus clientes con fines comerciales o de divulgación. Es por ello que quedan o quedamos exentas las personas que tengamos información de personas, pero con fines exclusivamente privados, como es el caso de una agenda telefónica o de contactos.
Por su parte, los sujetos protegidos por la Ley somos todos, ya que al ser un derecho que aparece en el texto constitucional, es una garantía individual o un derecho humano que no puede negársele a nadie. 
El Reglamento de la Ley permite ampliar las condiciones bajo las cuales deben recopilarse datos personales, tratar las bases de datos ya existentes y establecer una serie de medidas de seguridad y reglas para este tratamiento y para las transferencias internacionales de datos.
En el caso de México, no contamos con una agencia específica para el tema que nos ocupa, que hubiese sido homóloga de la AEPD. Sin embargo, es el Instituto Federal de Acceso a la Información el designado por la Ley y dotado de atribuciones para constituirse en el órgano garante de este derecho y ante el cual se pueden ejercer aquellos que se derivan del mismo: los de acceso, rectificación, cancelación y oposición al tratamiento de datos (derechos ARCO). 
Pero además, hay una autoridad que tiene atribuciones en la materia y se trata de la Secretaría de Economía, que será el órgano regulador y fomentará la cultura de protección de datos entre el sector empresarial, con un fuerte componente de autorregulación, tal y como lo manda la legislación en comento.
Con todo, es partir de este mes cuando los mexicanos podamos iniciar el ejercicio de derechos ARCO, sabes dónde están nuestros datos, quién y cuáles tiene, además de solicitar su modificación si están incompletos o son inexactos.

De la #LeySinde a la #LeyWert (1): el nuevo procedimiento anti-piratería

Autora: Loreto Corredoira 

El nuevo procedimiento de cierre de páginas web de la “Ley Sinde” 

Algunos medios la han considerado la SOPA española (refiriéndose a la Ley que se está tramitando en EEUU en estos meses cuyas siglas equivalen a Stop Online Piracy Act), aunque las diferencias entre ambas son considerables. El texto español se ha distanciado también del modelo francés de la Ley Hadopi pues no actuará contra los particulares ni podrá vigilar ni rastrear a los usuarios de las web infractoras.

La SOPA incluiría “blacklist” de páginas web y bloqueo automático de los mismos en territorio estadounidense, lo que impediría sistemas de pago como AMEX, Visa o Paypal pues son transacciones ejecutadas allí. El R-Decreto 1889/2011, de 30 de diciembre, de la Ley Sinde no llega a eso aunque en su aplicación práctica puede haber riesgos o amenazas a la libertad y a la competencia empresarial en el sector de "servicios de la sociedad de la información". 

El pasado 30 de diciembre el Consejo de Ministros aprobó el Decreto que hace efectiva la conocida “Ley Sinde”. El Decreto, que entra en vigor en marzo próximo, establece el procedimiento para la eliminación de contenido ilegal en páginas web, servidores o “contenedores” alojados en España. Se conoce también como la Ley anti-descargas aunque, para ser precisos, leído el texto con atención y sin pasión, se trata más bien de una norma que actúa más contra los que alojan y distribuyen electrónicamente contenido pirateado que contra los usuarios particulares faciliten estos o no enlaces a sitios con películas, músicas o libros en formato digital.

La Ley Sinde se aprobó mediante una Disposición Adicional de la llamada Ley de Economía Sostenible (Ley 2/2011 de 5 de marzo), una ley que modificó decenas de normas entre otras, la de Propiedad Intelectual. El Gobierno de Rodríguez Zapatero no llegó a aprobarla en parte por las presiones de las redes sociales y por desavenencias dentro de los ministerios responsables.   

La protesta en las redes sociales ha sido tremenda (algunos de los hash tag son #leysinde, #noalcanondigital, #leyantidescargas), en cierto modo porque se han mezclado y contaminado mucho el debate con “wikileaks”, con el espionaje de direcciones IP, la financiación del cine, las entidades de gestión, la corrupción de algunos directivos de SGAE, etc. Los temas se han mezclado por eso conviene aclarar que: los links no son delito, los usuarios no son delincuentes por subir o bajar contenidos, las webs delictivas ya podían ser cerradas (como las de pederastia o pornografía infantil). Ahora lo que se incorpora es un nuevo procedimiento administrativo, otorgándole competencias a la Comisión de Propiedad Intelectual, en concreto creando una Segunda Sección que escuchará las demandas 

Mi postura no es favorable al procedimiento, como puse de manifiesto en su momento pero sí al fondo del asunto, aunque con dos aclaraciones. Una, el texto roza de forma peligrosa derechos constitucionales y podría ser anulada en cuanto el Juzgado Central eleve una cuestión al Tribunal Constitucional. Segunda, no considero que vaya a ser muy operativa la Sección Segunda de la CPI. Y ahora lo explicaré. 

La piratería como defraudación de los derechos intelectuales e industriales es un delito en España desde hace muchos años. Antes de la reforma del Código Penal de 1995 que añadió el “crakeo” o el “hackeo” como actos ilícitos (artículos 270-272). 

El “problema” de la piratería tiene varias aristas. Una, que debe flexibilizarse el sistema de contratos y de distribución de obras en Internet, como publicamos también en varias ocasiones en 2011 (ver en Agencia Aceprensa, en La Voz de Galicia o aquí mismo ¿Por qué Internet es la salvación del cine? Varias respuestas). No es razonable que podamos adquirir una película en Inglaterra o Estados Unidos y no se reproduzca en nuestro DVD, o que tengamos suscripción a Netflix y esta se bloquee fuera de donde la compramos, o que una película española no pueda “verse en España” en streaming mientras se disfruta en EE.UU (como ocurre, por ejemplo, con También la lluvia de I. Bollaín).  

El debate sigue siendo importante aunque se ha mitigado en parte porque el Gobierno de Mariano Rajoy ha tenido a bien dar un “caramelo” a los usuarios: eliminar de cuajo el “canon digital”, esa tasa que venimos pagando desde 1989 por compensación de las copias privadas que hacemos todos sobre contenidos protegidos. Cuestión distinta de la piratería pero que ha justificado, en cierto modo, al uso trasgresor de las leyes y derechos de propiedad intelectual por niños, jóvenes y adultos. 

En mi opinión Gobiernos como el español han actuado así de rápido también ante la posible “amenaza” del Tratado internacional anti falsificaciones (promovido por USA en el marco de la OCDE). Su aplicación a nivel internacional sería más dañina e implicaría un control supranacional del mercado español además de que indicaría que un Estado soberano no es capaz de hacer cumplir sus normas civiles y penales. La propia SOPA de llegarse a aprobar asusta. 

Lo que el Consejo de Ministros de Rajoy aprobó el último viernes de 2011 fueron dos temas relacionados con el sistema del copyright  en España. Uno, la eliminación del canon digital o compensación por copia privada (derogando el art. 25 de la LPI en vigor) y dos, la reforma de la Comisión de la Propiedad Intelectual, introduciendo en dicho organismo la función que preveía la Ley Sinde para cerrar páginas web que infrinjan con ánimo de lucro los derechos de la propiedad intelectual a petición de sus titulares. Respecto al "canon digital", buena decisión, se anuncia un posterior modelo de compensación a los titulares mediante Presupuestos del Estado (cosa que dudo). 

La copia privada es uno de los supuestos de “fair use” o limitaciones que los autores y editores tienen frente a los usuarios. Esto es así en toda Europa de acuerdo con las Directivas correspondientes. La copia privada no permite “cualquier” copia sino aquélla para uso “privado del copista.

Otros post previos:

Canon y Ley Sinde: hay estrecheces que están matando el sector de contenidos online

A propósito de los "leaks" sobre piratería, la Ley Sinde y los cierres de webs en EEUU
La Ley Sinde y los usuarios

Suprimido el "canon digital" (por copia privada) de momento



Autora: Loreto Corredoira 
Aunque el tema requiere un análisis en detalle, que haremos, el canon previsto para la "compensación por copia privada" del art. 25 de la Ley de Propiedad Intelectual española ha sido anulado.  

También en el BOE de 31 de diciembre se publicó el R.D-Ley 20/2011, de 30 de diciembre, de Medidas económicas urgentes del Gobierno de Mariano Rajoy, se introduce en una Disposición Adicional 10ª  la Modificación del régimen de compensación equitativa por copia privada. 
BOE

1. Se suprime la compensación equitativa por copia privada, prevista en el artículo 25 del Texto Refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto Legislativo 1/1996, de 12 de abril, con los límites establecidos en el artículo 31.2 de la misma Ley.
2. El Gobierno establecerá reglamentariamente el procedimiento de pago a los perceptores de la compensación equitativa por copia privada con cargo a los Presupuestos Generales del Estado.
3. La cuantía de la compensación se determinará tomando como base la estimación del perjuicio causado.

Esta disposición ha entrado en vigor el día 1 de enero de 2012, a diferencia del Decreto que pone en marcha la llamada “Ley Sinde” que lo hará el 1 de marzo. Eso sí, este, al ser Decreto-Ley requerirá su validación en las Cortes, y dado que su contenido es de muy diversa naturaleza (pensiones, impuestos, incentivos fiscales, etc), este punto del canon digital, en mi opinión, de momento se elimina, y después, ya se fijará cómo se percibe esa compensación vía Presupuestos del Estado de acuerdo con el “perjuicio causado” por la copia privada. Recordemos que sigue siendo un derecho del usuario privado y además dicha "copia privada" se contempla como excepción a los derechos de autores, editores y productores.
El canon repercute especialmente en las Entidades de Gestión, habrá que valorarlo en detalle. Y también desde luego en productores de cine, televisión, música y en editores de libros. Los autores (me incluyo pues soy socio de CEDRO) recaudamos muy muy poco créanme por las "fotocopias" o escaneado de libros.
En ese mismo BOE se publicó el Decreto de aplicación de la "llamada Ley Sinde" o ley anti-pirateria y alojamiento de web de descargas, que analizamos a fondo aquí

De la #LeySinde a la #LeyWert (2): La nueva Sección 2ª de la Comisión de la Propiedad Intelectual

Autora: Loreto Corredoira 
La nueva Comisión de la Propiedad Intelectual y su Segunda Sección
Ver introducción De la #LeySinde a la #LeyWert (1)
Un análisis desapasionado, estudio del procedimiento y sus garantías (con algunas dudas sobre su constitucionalidad). 
La Comisión de la Propiedad Intelectual (en adelante, CPI) que depende del nuevo Ministerio de Educación Cultura y Deporta y se compone de dos secciones, será la encargada de poner en práctica las disposiciones de la Ley Sinde aprobada en marzo de 2011. 

La Primera Sección sustituye la Comisión de Arbitraje que ya existía en España –por cierto con poca eficacia- para el arbitraje y mediación en conflictos de fijación de tarifas entre titulares del copyright, sus entidades de gestión y los usuarios (como las televisiones, las radios o las salas de cine) y sus tres miembros, elegidos entre expertos en la materia, serán propuestos por tres ministerios (Industria, Cultura y Justicia), y entre ellos nombrarán al Presidente y al Vice-presidente. 

Ministros Cultura
Algunos conflictos, como el reciente entre la AISGE presidida por Bardem y la Federación de salas de Cine (FECE), o los habidos entre Telecinco y Sogecable con las entidades de gestión de artistas, debería haberse sustanciado ahí con éxito. 

La Segunda Sección de esta CPI es la gran novedad del Derecho Español pues será la comisión competente para recibir demandas relacionadas con la propiedad intelectual y la que pondrá en marcha el procedimiento para su cierre o para la eliminación e los contenidos ilegales. Estará formada por altos funcionarios de los ministerios de Industria, Cultura y Economía -hasta cuatro- y será presidida por el Secretario de Estado de Cultura. 

Su función, como establece el Art. 13.1 del Decreto es “salvaguardar los derechos de propiedad intelectual frente a su vulneración por los responsables de servicios de la sociedad de la información”.

El procedimiento sí importa

En la valoración constitucional de las garantías de las libertades públicas y de los derechos personales en este procedimiento, sí importa y mucho cómo se establece el procedimiento, que resumimos a continuación. De acuerdo con este Derecho y otras normas del Derecho español:

o    La Comisión actuará contra proveedores, gestores de páginas web –privadas o comerciales- y no contra los usuarios de las mismas. Los particulares en ningún caso serán responsables por la descarga de material y tampoco por la “subida” o carga de contenidos. Dice el texto que “podrá dirigirse contra los responsables de servicios de la sociedad de la información sobre los cuales existan indicios de que están vulnerando derechos de propiedad intelectual, cuando en la solicitud de quien inste su inicio se identifique expresamente el contenido ofrecido o al que se facilite el acceso”.

o    Esta Segunda Sección es un órgano administrativo –lo que implica siempre en el ámbito de los derechos menos garantías de independencia e imparcialidad- pues la propia Administración tiene interés en el asunto en sí, hay algunas garantías procesales, por lo que considero un poco ajustado o pillado por los pelos el sistema.  

o    En primer lugar, el inicio del procedimiento puede ser instado por cualquier titular de derechos de autor y propiedad intelectual o sus representantes. Una vez aceptado eso, lo que determina la Sección, se pone en conocimiento del proveedor o servicio afectado para posteriores actuaciones con el fin de que proceda a retirar los contenidos de forma voluntaria en el plazo de 48 horas. 
También en ese plazo puede alegar razones y/o oponerse. Lo que exigirá a los ISP, a los servidores a extremar las condiciones de contratación de su hosting o servidores virtuales y añade un trabajo extra.  

o    Si acepta eliminar los contenidos el caso se archivaría, aunque el Decreto contempla que se pueda reabrir “por reanudación de la actividad vulneradora el hecho de que el mismo responsable contra el que se inició el procedimiento explote de nuevo obras o prestaciones del mismo titular”.

o    En el caso de que el “responsable del servicio de la sociedad de la información” contra el que aquél se dirige no se encuentre suficientemente identificado, la Sección Segunda deberá remitir de “forma inmediata, al Juzgado Central de lo Contencioso-Administrativo competente, solicitud de autorización judicial, para requerir al prestador de servicios de intermediación de la sociedad de la información la cesión de los datos que permitan tal identificación de dicho responsable”.


o    Una vez autorizada por el Juzgado y enviado el requerimiento, el servicio (ISP, servidor, host, etc) tiene “48 horas desde la recepción del requerimiento para aportar los datos que permitan la inequívoca identificación del responsable”.  


Garantías y dudas sobre el procedimiento de la “Ley Sinde”

Aunque tal y como he comentado entiendo que el sistema está muy por los pelos, y el hecho de que sea una comisión administrativa la que incoe los casos o expedientes, este Decreto, respecto a borradores o rumores anteriores no establece la responsabilidad “in vigilando” de los proveedores o servidores, es decir no se les exige controlar qué se publica antes de ninguna sospecha. 

Antes del cierre o eliminación de contenidos se contemplan algunas garantías para los derechos a la intimidad, a la información y a la libertad de expresión, en particular:

o    La Sección Segunda de la CPI debe dirigirse al Juzgado Central de los Contencioso-Administrativo en los supuestos en los que no identifique con claridad a los responsables (es decir no puede proceder a “monitorizar” o bloquear IPS). Sería inaceptable en nuestro sistema constitucional.

o    En ningún caso, afirma el Decreto, “se puedan requerir datos de contenido, de tráfico ni de localización que excedan el ámbito o finalidad de este procedimiento”.

o    Eso indica que no podrá ordenar ni pedir las IP de sus usuarios, ni de dónde proceden sus visitas, ni por supuesto tiene competencias para instar a la Policía Judicial a hacerlo. Esto concuerda con la reciente sentencia del Tribunal Europeo de Luxemburgo del caso Scarlet (Sentencia de 24 de noviembre de 2011) que niega la posibilidad de filtrado de las direcciones por las que se conectan.  

o    Si el auto judicial denegara la autorización solicitada se dará también traslado del mismo al prestador del servicio de intermediación de la sociedad de la información” lo que cerraría el asunto.

o    Además, esta Sección debe incoar el procedimiento con pruebas razonables de que efectivamente se está violando la Ley de Propiedad Intelectual o el Código Penal. En particular debe probar “que dicho responsable, directa o indirectamente, actúe con ánimo de lucro o haya causado o sea susceptible de causar un daño patrimonial al titular de tales derechos”.

o    Si los hechos sobre los que se investiga son además delito, la Sección deberá ponerlo en conocimiento de los tribunales penales. Este es un principio básico conocido como de “prejudicialidad penal”, que traslada a los tribunales específicos los casos de mayor gravedad. Los delitos contra la Propiedad intelectual en España conllevan pena de cárcel de hasta cuatro años (Art. 270-272 del Código Penal).

o    Asimismo el Decreto prevé que se justifique que los contenidos que se mantienen alojados no están amparados por alguna excepción o límite de los previstos en la Ley de Propiedad Intelectual. 

o    Respecto a la ejecución de la resolución la Comisión debe contar con el Juzgado. “En el supuesto de que el servicio de la sociedad d ela información (host, server, ISP, etc) no hubiera sido cumplida voluntariamente por el interesado en el plazo de 24 horas señalado en el artículo 22.3, la Sección se dirigirá al Juzgado Central de lo Contencioso-Administrativo competente, según lo establecido en el artículo 122 bis, apartado 2, de la Ley 29/1998, de 13 de julio, para que dicte el auto autorizando o denegando la ejecución de las medidas impuestas por la resolución de la Sección Segunda”.

o    Si el Juzgado acuerda un Auto para que se proceda a la suspensión de la actividad que vulnera los derechos de autor, lo comunicará a todos los implicados y dará un plazo de 72 horas. 

o    Dicho Auto puede ser recurrido ante la Audiencia Nacional pero no detendría tal ejecución. 

Como he afirmado, tengo dudas de que los jueces del Juzgado Central de lo Contencioso-Administrativo no se planteen en muchos supuestos la inconstitucionalidad de dicha norma, pues no todos los casos que se les presenten serán totalmente evidentes y muy trasgresoras de derechos económicos de los titulare. En muchos casos requerirá entrar en el fondo del tipo de contenido alojado, titularidad, excepciones aplicables, etcétera. 

Esto, de ser así, paralizaría lógicamente el cierre o bloqueo de páginas web y convertiría esta Ley en “papel mojado”. Ante las dudas, otros países como Holanda o Suecia recientemente han preferido no regular específicamente ni aprobar leyes “anti-descargas” como lo hiciera Francia en 2010. En realidad sería mejor llamarlas “anti-cargas” o “anti-alojamiento”.

Doctrina del Supremo sobre tarifas artistas (Caso AISGE v. Federación Cines)

Autora: Loreto Corredoira 
Como informaba Europa Press el pasado 20 de diciembre, y resume bien la web de e-TV, el Consejo de la Comisión Nacional de la Competencia (CNC) ha sancionado a la entidad Artistas e Intérpretes Sociedad de Gestión (AISGE), con una multa de 627.855 euros "por haber abusado de su posición de dominio al imponer unilateralmente tarifas no equitativas a distintas salas de cine del territorio español".
Este supuesto, el que enfrenta a AISGE con la FECE viene desde 2005, denunciado a la CNC en 2009 y añade más "temperatura" al sistema actual de gestión colectiva de los derechos de autor de nuestro país, en particular de los derechos de artistas. La doctrina de esta decisión de la CNC no es nueva, de hecho su informe contra el sistema monopolístico de gestión colectiva de los derechos de autores y artistas en nuestro país, reiterando además anterior jurisprudencia del Supremo, se ha desoído desde 2010.
En este caso el abuso habría consistido en el establecimiento unilateral por AISGE, en determinadas condiciones, de unas "tarifas generales no equitativas por los derechos de comunicación pública que administra, sin justificación objetiva para ello". De nuevo, son los mismos supuestos que enfrentaran en su momento a Tele 5 y Sogecable en ambos casos contra AIE y AISGE por las tarifas que imponían a las televisiones -y siguen imponiendo de hecho-, como usuarios de música o interpretaciones de artistas.
Y, como hizo el Supremo en los casos de 2005 y 2007, reitera la doctrina del Caso Sena del Tribunal de Justicia de la UE (Caso C-245/00).
Puede verse el análisis completo de los casos de Tele 5 y Sogecable a la luz del Informe de la CNC de 2010, que publiqué en Actualidad civil(Nº 9, 2011). Se recogen los argumentos principales de las Sentencias del Supremo, así como las razones que llevaron a la CNC a concluir que es sistema es desleal y monopolístico. Informe que nadie hasta ahora en el Ministerio de Cultura ha querido leer en serio. Aquí está en PDF el artículo "La Gestión Colectiva de los derechos de propiedad intelectual de los artistas. Informe de la Comisión Nacional de Competencia de 2010 y doctrina reciente del Supremo"
No será pues porque no se hayan escrito cosas. AISGE ha anunciado que recurrirá pero ahi se expone por qué tiene tan pocas posibilidades de ganar el recurso.

La creatividad compartida, fuente de riqueza (una nueva mirada al copyright)

Autora: Loreto Corredoira 
Revisando las últimas pruebas del libro La protección del talento, que me publica este mes Tirant lo Blanc en la Colección Derecho y TIC´s, me he vuelto a sorprender de la claridad de ideas del prologuista, Prof. Manuel Desantes, y como las considero muy oportunas en el momento actual, reproduzco algunos párrafos:
"¿Por qué la propiedad intelectual e industrial se erige hoy en uno de los pivotes de esta nueva sociedad? Evidentemente, no por el elemento «propiedad» acuñado en el siglo XIX que asimilaba esta materia a la «propiedad de bienes tangibles» y que venía construida a partir de la concesión de monopolios y de derechos de exclusividad.
Dos son, a mi modo de ver, las razones que explican este «renacer» de una institución que parecía devorada por el ritmo de los nuevos tiempos: por una parte, la imperativa necesidad de generar «activos intangibles», es decir, «recursos protegidos intangibles»; por otra, la entronización de la creatividad como actividad suprema del ser humano y la profunda convicción de que la verdadera fuente de riqueza se encuentra hoy en la «creatividad compartida».
En este contexto, la protección de la creatividad salta del contexto fundamentalmente económico al íntimo de la persona y acerca cada vez más el concepto de «derecho moral» al derecho de la personalidad. ¿Quién de nuestros jóvenes no accede todos los días a las redes sociales y con ello desarrolla —para bien, o para mal— su capacidad creativa? ¿Es esto «creación»? ¿Debe protegerse? ¿Nos sirven las herramientas clásicas de la propiedad intelectual para abordar esta nueva manera de comprender la actividad creativa propia de una sociedad que, gracias a las nuevas tecnologías y a la diseminación de la información, ha colocado el conocimiento en la cúspide de sus valores?
Se trata de arbitrar un sistema —«repensarlo», en palabras de Loreto Corredoira— que permita congeniar dos prioridades de nuestra sociedad: el fomento de la actividad creativa y el acceso —cuanto más y en mejores condiciones, mejor— de todos los ciudadanos a las obras originadas por el ejercicio de tal actividad.
Cada comunidad organizada de seres humanos asume una enorme responsabilidad a la hora de proponer un justo equilibrio entre ambas necesidades y en este equilibrio estamos jugándonos nuestro futuro como sociedad. Porque, guste o no, las tres patas en las que se asienta nuestro modelo de convivencia —información, digitalización, conocimiento— nos conducen a un mundo en el que ya no habrá una prioridad sin la otra, ya no habrá actividad creativa sin acceso generalizado a la obra, es decir, a la consecuencia de tal actividad.
Por eso no hay que cansarse de repetir que en esta nueva sociedad la palabra clave no es tener, atesorar o poseer: en esta nueva sociedad la palabra clave es compartir. Compartir es la clave de la sociedad de la información: audio, vídeo, fotografía, escritura, pintura, escultura… no son sino expresiones artísticas que, combinadas, abren perspectivas completamente novedosas a una sociedad que con todo ello alcanza un potencial creativo inimaginable hace unas décadas.

Compartir es la clave de la sociedad digital: por ello avanzamos aceleradamente hacia un proceso de convergencia de medios tecnológicos, desde la telefonía y la televisión hasta internet. Compartir es, en fin, la clave de la sociedad de conocimiento: pero no colaboran las piedras, los sonidos o las palabras; colaboran las personas y son las personas las que, agregando sus talentos, crean relacionando entre sí piedras, sonidos o palabras.
Manuel Desantes Real
Catedrático de Derecho internacional Privado
Ex Vicepresidente de la Ofi cina Europea de Patentes

TIRANT LO BLANCH
http://www.tirant.com
Librería virtual: http://www.tirant.es

Sentencia europea sobre bloqueo de webs de descarga: es ilícita la supervisión de los ISPs sobre los usuarios



Autora: Loreto Corredoira 
Nos transmite Lorenzo Cotino, de la Red Derechotics.com un resumen y comentario de la Sentencia del tribunal de Luxemburgo sobre el caso del proveedor de acceso a Internet de Bruselas Scarlet, denunciada por Saban, una sociedad de gestión de derechos de autor también belga. La noticia llega cuando en España el Gobierno saliente se propone aprobar hoy mismo un Reglamento de aplicación de la llamada "Ley Sinde":
En un resumen acertado el Abogado General Cruz Villalón afirmaba que "el Tribunal de Justicia está llamado a pronunciarse por primera vez sobre la viabilidad, desde el punto de vista del Derecho de la Unión, de determinadas medidas técnicas de lucha contra el pirateo que –por más que su fiabilidad no se haya acreditado por completo y aunque se vean permanentemente expuestas a los efectos del progreso tecnológico y a la evolución de la práctica– se presentan como una posible respuesta adecuada a las violaciones de los derechos de propiedad intelectual que se perpetran a diario en «la red».
En su Sentencia (disponible aquí) del pasado jueves 24 de noviembre, el TJUE señala que "el requerimiento judicial por el que se ordena establecer un sistema de filtrado implica supervisar, en interés de los titulares de derechos de autor, la totalidad de las comunicaciones electrónicas efectuadas en la red del proveedor de acceso a Internet afectado, supervisión que, además, es ilimitada en el tiempo". Por lo tanto, "dicho requerimiento judicial implicaría una vulneración sustancial de la libertad de empresa de Scarlet, dado que le obligaría a establecer un sistema informático complejo, gravoso, permanente y exclusivamente a sus expensas", afirma el fallo.

"Por otro lado, los efectos del requerimiento judicial no se limitarían a Scarlet, ya que el sistema de filtrado también puede vulnerar los derechos fundamentales de sus clientes, a saber, su derecho a la protección de datos de carácter personal y su libertad de recibir o comunicar informaciones, derechos que se encuentran protegidos por la Carta de los Derechos Fundamentales de la Unión Europea", resalta el Tribunal.

Además, se "podría vulnerar la libertad de información, dado que se corre el riesgo de que el citado sistema no distinga suficientemente entre contenidos lícitos e ilícitos, por lo que su establecimiento podría dar lugar al bloqueo de comunicaciones de contenido lícito".

Por todo ello, la sentencia concluye que este sistema de filtrado "no respetaría el requisito de garantizar un justo equilibrio entre, por un lado, el derecho de propiedad intelectual y, por otro, la libertad de empresa, el derecho a la protección de datos de carácter personal y la libertad de recibir o comunicar informaciones".

Resumen y comentario STC 7.11.2011 registro policial de ordenador sin orden judicial

Autor: Lorenzo Cotino 
Aún no tiene número esta importante sentencia de 7 de noviembre de 2011.
En el siguiente documento .pdf descargable he puesto el texto de esta entrada por si es de utilidad (3 páginas).
Resumen y comentario a la importante sentencia de 7 de noviembre de 2011 del Tribunal Constitucional español
Se recurre de amparo por una condena por delito de pornografía infantil por haberse fundado la condena en prueba de cargo obtenida con vulneración del derecho a la intimidad. El informático al que se llevó a reparar el ordenador localizó fortuitamente ficheros pedófilos y lo denunció y la Policía registró preliminarmente el ordenador accediendo también a la carpeta de descargas del programa “Emule”. Todo ello sin consentimiento ni autorización judicial ni razones de urgencia.
Mi valoración general:
  • La sentencia asienta interesantes bases y recopilación de su doctrina sobre intimidad, así como desde la perspectiva internacional.
  • La sentencia obvia –por falta de alegación cabe suponer- cualquier otro derecho como el secreto de las comunicaciones o la protección de datos. Si bien, renueva su doctrina de que los correos electrónicos una vez recibidos sólo se protegen por la intimidad, no por secreto de comunicaciones.
  • La sentencia aclara la validez del consentimiento implícito por los propios actos, con especial interés para los informáticos y otros sectores que trabajan con ordenadores ajenos.
  • La sentencia fundamenta bastante bien los motivos por los que considera que sí existía proporcionalidad para no requerir autorización judicial para un registro preliminar del ordenador del delincuente. Pese alguna errata que permite esbozar alguna sonrisa, los motivos son extendibles a otros supuestos y de ahí puede derivarse un precedente razonablemente aplicable a otros supuestos.
  • La sentencia critica que la legislación en la materia sea muy mejorable.
  • Del lado más negativo, seguimos sin orientaciones importantes sobre temas afines como las posibilidades de actuación policial en registros de ordenador en otros supuestos, garantías frente a registros ocultos online, manejo de datos de tráfico por operadores y policía, tratamiento específico de comunicaciones a través de mail, redes, etc.

Resumen:
En el FJ 1º se recuerda que la policía puede requisar instrumentos y efectos del delito y registrarlo. Sí que se recuerda que (STC 70/2002, de 3 de abril) “la regla general es que el ámbito de lo íntimo sigue preservado en el momento de la detención y que sólo pueden llevarse a cabo injerencias en el mismo mediante la preceptiva autorización judicial motivada conforme a criterios de proporcionalidad.”
Si no hay proporcionalidad hay que dejar efectos a disponibilidad judicial.
Pero cabe el registro policial de lo íntimo si hay “necesidad de intervención policial inmediata, para la prevención y averiguación del delito, el descubrimiento de los delincuentes y la obtención de pruebas incriminatorias.  En esos casos estará justificada la intervención policial sin autorización judicial”
En el FJ 2º ya se señala que un ordenador personal puede ser un medio idóneo para el ejercicio de la intimidad personal: “el cúmulo de la información que se almacena por su titular en un ordenador personal, entre otros datos sobre su vida privada y profesional (en forma de documentos, carpetas, fotografías, vídeos, etc.) – por lo que sus funciones podrían equipararse a los de una agenda electrónica-, no sólo forma parte de este mismo ámbito, sino que además a través de su observación por los demás pueden descubrirse aspectos de la esfera más íntima del ser humano. Es evidente que cuando su titular navega por Internet, participa en foros de conversación o redes sociales, descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de grupos de noticias, entre otras posibilidades, está revelando datos acerca de su personalidad, que pueden afectar al núcleo más profundo de su intimidad por referirse a ideologías, creencias religiosas, aficiones personales, información sobre la salud, orientaciones sexuales, etc. Quizás, estos datos que se reflejan en un ordenador personal puedan tacharse de irrelevantes o livianos si se consideran aisladamente, pero si se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona.A esto debe añadirse que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que la utilización de este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal (art. 18.1 CE), en la medida en que estos correos o “email”, escritos o ya leídos por su destinatario, quedan almacenados en la memoria del terminal informático utilizado. Por ello deviene necesario establecer una serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la intimidad personal, a causa del uso indebido de la informática así como de las nuevas tecnologías de la información”.
Cabe subrayar de este párrafo que se mantiene que el correo electrónico ya recibido no está protegido por el 18. 3º (secreto comunicaciones) sino “sólo” por la intimidad.
En el FJ siguiente, FJ 4º se repasa el estado del arte jurisprudencial europeo, con especial incidencia de la STEDH de 22 de mayo de 2008, caso Iliya Stefanov contra Bulgaria. Todo ello para concluir que “cualquier injerencia en el contenido de un ordenador personal –ya sea por vía de acceso remoto a través de medios técnicos, ya, como en el presente caso, por vía manual- deberá venir legitimada en principio por el consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados.”
Se recuerda también la Sentencia de este Tribunal Constitucional 34/2009, de 9 de febrero y la STC 230/2007, de 5 de noviembre (recuerdo por mi parte que esta última sentencia es muy cuestionable y llevaría a resultados catastróficos) por lo que en ella no se detiene el TC.
En el FJ 5º el tribunal analiza en primer lugar la conducta del encargado del establecimiento de informática, consistente en acceder a la carpeta llamada “mis documentos / mis imágenes” de su ordenador personal, en la que encontró diversos archivos fotográficos de contenido pedófilo que motivaron la interposición de la denuncia.
En este caso no se protegieron especialmente archivos con criptografía ni ninguna reserva frente al informatico. Por ello el TC recuerda la posibilidad de consentimiento tácito por “actos concluyentes” por lo que no lesionó la intimidad el hecho de que el informático al comprobar el funcionamiento del ordenador encontrara ficheros pedófilos y lo comunicara a la policía.
En el FJ 6º se analiza la actuación policial al haber procedido a revisar el contenido del ordenador sin autorización judicial, en concreto la carpeta “Mis documentos” y la “Incoming” de entrada de ficheros del programa de descargas “Emule”. Cabe recordar que parte de la condena es por haber utilizado este programa para distribuir ficheros pedófilos.
Ya en el FJ 7º se parte de que la actuación policial tenía un fin legítimo y una base legal para lo que es el análisis prelimiar de los efectos intervenidos.
Y ahora aparece la verdadera decisión del TC
“nos encontramos ante uno de los supuestos excepcionados de la regla general, que permite nuestra jurisprudencia, pues existen y pueden constatarse razones para entender que la actuación de la Policía era necesaria, resultando, además, la medida de investigación adoptada razonable en términos de proporcionalidad”.
Y para fundamentar que era admisible se parte de ” la necesidad de que el legislador regule esta materia con más precisión”.
Cuatro son los elementos que se tienen en cuenta para afirmar la actuación proporcional:
1º Se parte de la “conveniente celeridad que requerían las circunstancias, comprobar la veracidad de lo ya descubierto por este ciudadano, así como constatar si existían elementos suficientes para la detención de la persona denunciada”.
2º Se tiene también en cuenta la gravedad del delito: ” la investigación se circunscribía de manera específica a un delito de distribución de pornografía infantil”, con lo grave que es por la naturaleza del delito y, especialmente, de las víctimas. 3º “el delito se comete en la red, por lo que el ordenador, no sólo es el medio a través del cual se conoce la infracción, sino fundamentalmente la pieza de convicción esencial y el objeto de prueba.”
3º Curiosamente el TC (que puede dudarse si todos sus magistrados saben adjuntar un fichero a un correo electrónico) hace una afirmación cuesiontable:
” tampoco aparece como irrazonable intentar evitar la eventualidad de que mediante una conexión a distancia desde otra ubicación se procediese al borrado de los ficheros ilícitos de ese ordenador o que pudiera tener en la “nube” de Internet”.
Bueno, parece difícil sostener este argumento con un ordenador desconectado y precintado. Pero puede valer para otros supuestos como motivo de actuación inmediata.
Y 4º descubrir otros delincuentes: “interés digno de reseñar la conveniencia de que por parte de los funcionarios policiales se comprobara con la conveniente premura la posibilidad de que existiesen otros participes, máxime en este caso en que se utilizó una aplicación informática que permite el intercambio de archivos, o que, incluso, detrás del material pedófilo descubierto, pudieran esconderse unos abusos a menores que habrían de acreditarse”.
Así las cosas la actuación policial fue constitucional y las pruebas de cargo y la condena final, también.

Articulo de Loreto Corredoira reflexiona sobre el #MeToo, Sexual Harassement, la reputación y el derecho a la imagen de las celebrities

The Right of One's Own Image in the Recent Cases of Sexual Harassment in Film Industry: Applying the European Theory of Concentric Circ...