lunes, 14 de mayo de 2012

Los responsables de Taringa! a juicio oral

En lo que parece ser se convertirá en el primer juicio oral relacionado con la violación de los derechos de propiedad intelectual por descargas no autorizadas desde la Internet, la fiscal de instrucción Felisa Krasucki solicitó la elevación a juicio oral y público de los responsables del sitio Taringa!, Hernán y Matias Botbol junto con Alberto Nakayama, por considerarlos facilitadores de los medios necesarios para que los usuarios del sitio pudieran compartir los archivos con obras sin autorización de los respectivos poseedores de los derechos. De ser hallados culpables, podrían enfrentar penas de hasta seis años de prisión.

El procesamiento gira en derredor de la descarga ilegal de veintinueve obras jurídicas mas doce libros de computación, mientras se encuentra bajo evaluación una tercera descarga de archivos musicales.

Para Hernan Botbol esto no los toma de sorpresa ya que "esto es parte del mismo proceso que comenzó hace seis meses, y era algo esperable porque es parte del proceso judicial normal; por ahora está en Cámara de casación y habrá que esperar a que se expida el juez". En su defensa, los fundadores de Taringa! sostienen que los archivos están alojados en otros servidores y que son los usuarios quienes enlazan las obras protegidas. 

Como paso posterior, el juez Eduardo Daffis Niklison trasladará el pedido a la defensa para que esta se expida sobre el mismo, para luego pasar a la Cámara del Crimen para el sorteo del tribunal oral que intervendrá en la causa.

Fuentes: 

http://www.clarin.com/internet/Taringa-descargas_ilegales-juicio_oral_0_700130198.html
http:// www.lanacion.com.ar/1473215-piden-juicio-oral-para-los-titulares-de-taringa




miércoles, 9 de mayo de 2012

Para la justicia estadounidense, una dirección IP no es una persona

En lo que puede considerarse como un leading case respecto de las demandas judiciales por infracción a los derechos de propiedad intelectual, un juez federal del estado norteamericano de Nueva York dictaminó que una dirección IP (conjunto de números asignados a todo dispositivo que se conecte a una red de computadoras y que utilice el protocolo de comunicación IP) no se puede asimilar a una persona.

El caso en cuestión giraba respecto de una demanda iniciada por tres compañías productoras de películas para adultos, contra una gran cantidad de supuestos infractores que habían compartido y/o bajado filmes mediante el protocolo P2P BitTorrent. Los demandantes solicitaron al juzgado se identificara a las personas bajo cuyo nombre se encontraban registradas las direcciones IP, mediante el librado de oficios a los ISPs (proveedores de servicio de internet) ya que consideraban que ellos eran los que podían relacionar las direcciones IP con las verdaderas identidades de los acusados. Específicamente, se requería el nombre, dirección, número de teléfono, dirección de correo electrónico y MAC address (dirección única asignada al hardware que se utiliza para acceder a la red).

Algunos acusados respondieron las alegaciones de diversas maneras. Adujeron cuestiones tales como que se encontraban en el trabajo a la hora de la supuesta descarga, que la cuenta había sido comprometida por hackers, edad avanzada y falta de interés en el tópico de las películas así como que tales producciones eran contrarias a sus pensamientos morales, éticos y religiosos.

Luego viene lo que podemos calificar como el núcleo del caso. El juez realiza una serie de consideraciones respecto de la relación entre una dirección IP y una persona, tales como:
  • Una dirección IP solamente brinda la ubicación donde uno o mas dispositivos pueden ser conectados a dicho elemento.
  • Debido a la popularidad de los puntos de acceso inalámbricos (según el fallo el 61% de los hogares estadounidenses cuentan con un dispositivo de ese tipo) una sola dirección IP puede dar acceso a Internet a múltiples dispositivos. Personas distintas a la del titular del servicio de acceso a Internet pueden acceder a la red y cometer las acciones cuestionadas.
  • A pesar de todas las medidas que se puedan tomar, cualquier persona utilizando software disponible públicamente puede evadir dichas medidas y acceder a un router inalámbrico.
  • Algunas de las direcciones IP cuestionadas pertenecen a personas jurídicas o entidades que ofrecen acceso a Internet al público en general, tales como bibliotecas y cybercafés.
Resumiendo, el magistrado sostuvo que a pesar de que los actores sostuvieran que relacionando la dirección IP con el titular del servicio daría con los reales infractores, como la mayoría, si no todas las direcciones IP pertenecían a routers inalámbricos, el infractor podía ser cualquier tanto el titular como algún miembro de su familia, un vecino, un empleado, un visitante o cualquier otra persona.

También el fallo hace referencia a la táctica seguida por la querella, la cual califica de desleal, desde que no les interesaba tanto llevar a los demandados a juicio sino como utilizar al juzgado y sus poderes legales para obtener los datos de los usuarios y obligarlos a cerrar costosos acuerdos extrajudiciales. Además consideró que no correspondía conformar un litisconsorcio pasivo, desde que por las fechas provistas de las descargas - separadas por semanas y meses - era imposible que los acusados actuaran en forma coordinada; así como que al realizar una demanda masiva, los acusadores evitaban el pago de los filling fees, especie de tasa de justicia.

Como conclusión, el juez desestima la demanda contra todos los supuestos infractores excepto para uno de ellos, donde solicita al ISP los datos del suscriptor, datos limitados y no en forma amplia como habían solicitado los demandantes. Además, importante desde el punto de vista de futuras acciones, recomienda que las demandas sean iniciadas en forma individual, para evitar resultados injustos, litisconsorcios impropios, desperdicio de recursos judiciales así como para asegurar el correcto pago de los gastos de justicia.

Algunas palabras a modo de cierre. Si bien lo importante en este caso es la separación que se hace entre una dirección IP y una persona, no menos significativo es que el magistrado también indicó en los considerandos que la dirección IP es un medio válido para determinar la identidad de quien puede resultar infractor, así como que las violaciones a los derechos de autor no deben quedar sin reparación, pero siempre mediante modos que aseguren los derechos de todas las partes involucradas. Un claro mensaje que desestimar la relación entre IP y persona no significa otorgar carta blanca a las descargas no autorizadas de la Red. Esto nos lleva a pensar que, la próxima gran meta de la tecnología es desarrollar algún método que permita una relación única entre la persona y el dispositivo utilizado para acceder a Internet. ¿Genética, el ADN como "dirección IP", biometría? Es posible. La ciencia y la tecnología no nos dejan de sorprender a diario, por lo que nada nos impide vislumbrar tal futuro.

El fallo completo se puede descargar desde aquí.





lunes, 30 de abril de 2012

¿Que es el DIS o desarrollo inconsistente de software?

En el mundo de las tecnologías de la información (TI), una de las principales revoluciones fue la aparición del llamado "software libre" o free software (FS). En resumidas cuentas, y para no aburrir a nuestros lectores, el FS no es mas que un modo de licenciar el código objeto de un programa, de acuerdo a las 4 libertades establecidas por la Free Software Foundation. Este licenciamiento supone, mas allá de lo que dice su nombre, aceptar determinadas restricciones en cuanto a uso y transferencia a terceros o licenciar trabajos derivados. Respecto de este último punto, los acuerdos mas restrictivos sobre FS obligan a licenciar el nuevo código bajo los mismos términos, so pena de quedar incursos en incumplimiento y por lo tanto ser demandados bajo los términos de las leyes de propiedad intelectual.

Ante tal panorama, este nuevo esquema no fue bien visto por las grandes empresas de la industria, y también por muchos desarrolladores, que entendieron tan rígido el nuevo esquema como el tradicional. Es por ello que en la década del '90 surge una alternativa plasmada en la Open Source Initiative. Este movimiento, si bien incorpora las cuatro libertades mencionadas, es un poco mas flexible en términos de licenciamiento al permitir licenciar bajo un mismo marco software propietario y software de código abierto (OSS). De esta manera, el mundo corporativo rápidamente incorporó el OSS, posibilitando la inserción que hoy vemos a diario en todos los ámbitos donde están presentes las TI.

Ante este amplio abanico de posibilidades de uso y licenciamiento del software, se ha comenzado a presentar un problema que, de no atenderselo adecuadamente, puede generar costosos problemas legales para las empresas y desarrolladores de software. Si bien en este artículo es denominado como "contaminación del software de código abierto", entendemos que en realidad debería llamarse desarrollo inconsistente de software o DIS. ¿Por que? La cuestión se plantea al combinar en un mismo programa código propietario (CP) junto con código abierto. De acuerdo con que tipo de licencia FL/OSS haya sido licenciado dicho OSS, podrá suceder que el CP se "convierta" en OSS; asi como si el desarrollador no licencia el trabajo resultante bajo los mismos términos de la licencia FL/OSS (por ejemplo haciéndolo en modo propietario) incumpliría sus términos, haciéndolo plenamente responsable por violación del derecho de autor del desarrollador original.

Algunas de las causas por las cuales puede suceder esto son: seleccionar código con la licencia equivocada, distribuirlo en esos términos incorrectos, ignorar que tipo de software se está incorporando a la empresa o al proyecto de desarrollo asi como no conocer en profundidad que tipo de licencia se puede usar para licenciar el software desarrollado.

¿Como evitar el DIS? El primer lugar, utilizar CP o OSS de forma exclusiva, solución que impide la mezcla de licencias por el solo hecho de no usarlas. De todas maneras, no parece ser una buena solución en cuanto a que hoy la industria utiliza el OSS como forma de reducción de costos y tiempos de desarrollo. Otra forma es analizar cuidadosamente el software que se adquiere, ya sea por licenciamiento, por fusión o por adquisición empresarial. No muchas licencias propietarias permiten, por ejemplo, la cesión del software sin previo acuerdo del licenciante original; asi como es posible que las mismas ya vengan "contaminadas" en cuanto a los distintos modos de licenciamiento. También, desde el punto de vista técnico, se puede utilizar software que escanee el código dubitado, para que de esta manera no queden dudas si estamos utilizando OSS de acuerdo al proyecto emprendido.

Pero, a nuestro entender, la principal manera que tiene una organización de evitar responsabilidades legales y/o financieras es diseñar e implementar una estricta política de licenciamiento de software, tanto el que se licencia para uso interno, para el soporte comercial de la actividad de la empresa asi como el que se utiliza como base para desarrollo a terceros; así como el resultante de esa actividad. Dependiendo del tamaño de la empresa, es importante que esta política sea ejecutada y cumplida por todos los sectores, desde Compras hasta Desarrollo, pasando por Legales y la dirección de la compañía. De todas maneras, creemos que mas allá de la dimensión que pueda tener el ente organizacional que desarrolla el software, siempre es recomendable un análisis y examen minucioso de los términos y condiciones legales de cualquier programa que se incorpore a la empresa; no importando si el mismo es propietario o de código abierto. El consejo legal es, en estos casos, de capital importancia a los fines de limitar al máximo cualquier expuesto a la que la compañía pudiera verse por desarrollar de forma inconsistente software.

Fuentes:

http://www.zdnet.com/news/preventing-open-source-software-contamination/6356928

viernes, 6 de abril de 2012

La ley CISPA, ¿una SOPA recargada?

Mucho se ha hablado en estos tiempos de dos proyectos de ley estadounidenses, relacionados con Internet: SOPA y PIPA. Ambas propuestas pretenden combatir las violaciones al derecho de propiedad intelectual (DPI), mediante el bloqueo tanto de los sitios de Internet presuntamente infractores asi como el de los flujos monetarios correspondientes hechos mediante sistemas de pago online. Ahora bien, en una nueva ofensiva del gobierno de los Estados Unidos, comenzó a discutirse en el Congreso el proyecto Cyber Intelligence Sharing and Protection Act (ley de protección e intercambio de ciber inteligencia o CISPA).

Comparado con los proyectos ya mencionados, CISPA aparece como muchos mas peligroso en términos del respeto al derecho de privacidad. Al tener sus términos una difusa definición, brinda un poder discrecional al Gobierno y a las entidades privadas autorizadas por este, para que este pueda monitorear comunicaciones que entienda que constituyen una "amenaza" a la seguridad nacional. ¿Por que hablamos de discrecionalidad? Porque no hay en la ley definición de "ciberamenaza", con lo cual queda librado a la voluntad y deseo del funcionario de turno que información recoger, almacenar y analizar. Además, otorga un bill de inmunidad al bloquear cualquier tipo de acción judicial civil y/o penal contra las partes, en relación con las actividades de esta ley.

Evidentemente, este proyecto agrava las preocupaciones que se tenían sobre SOPA y PIPA. Es mucho mas claro el avance sobre las libertades individuales, sobre todo en lo que al derecho a la privacidad refiere. Porque el proyecto, al poder avanzar sobre cualquier comunicación, ataca libertades de cualquier persona en cualquier parte del mundo, sea estadounidense o no. Es decir, a los efectos prácticos, se convierte en una ley global. No se discute el derecho que tienen las naciones a defenderse ante un ataque a sus fronteras (ver el texto de la Carta de las Naciones Unidas) sean estas físicas o virtuales. Ahora bien, en el ejercicio de ese derecho no deben avasallarse derechos individuales ni colectivos, y sobre todo de terceros ajenos al conflicto en cuestión. La "ciberguerra", las "ciberamenazas, los "ciberataques" y otros términos similares, pueden dar lugar a interpretaciones varias. Es allí, en esas lagunas donde se puede perder de vista la cuestión del balance de derechos, entre el Estado y los particulares.

Actualización

En el día de hoy, la Cámara de Representantes aprobó este proyecto por 248 votos a favor y 168 en contra.  Este media sanción se da luego que la Casa Blanca, en un comunicado, declarara su fuerte oposición a la norma, tal cual se encuentra redactada. Ello, en función de no cumplimentar el objetivo de resguardar las instalaciones claves desde el punto de vista de la seguridad de la nación del norte y pudiendo, en cambio, lesionar derechos y libertades civiles. El comunicado, deja entrever la posibilidad de que el presidente Barack Obama pudiera llegar a vetar la ley, en caso de ser sancionada por el Senado.

Fuentes
https://www.eff.org/deeplinks/2012/03/four-unanswered-questions-about-cybersecurity-bills
http://www.digitaljournal.com/article/322396
Copia del proyecto de ley (en inglés) http://dl.dropbox.com/u/12026883/CISPA%20US%20Bill.pdf
http://www.businessweek.com/news/2012-04-26/cybersecurity-bill-passed-in-u-dot-s-dot-house-on-248-168-vote

jueves, 5 de abril de 2012

Reportaje sobre los posibles alcances de la ley SOPA

Comparto con ustedes la entrevista que me hicieron en el programa La Tijereta de Radio Kalewche FM 90.9, de la ciudad de Esquel en la provincia del Chubut, sobre el tema de la ley SOPA, sus posibles consecuencias en nuestro país asi como la relación con casos como el de Megaupload, Cuevana y Taringa!




lunes, 2 de abril de 2012

Anteproyecto y Fundamentos del nuevo Código Civil y Comercial de la Nación 2012

Estimados amigos, para todos aquellos que estén interesados, haciendo click en los respectivos enlaces podrán acceder a la copia del Anteproyecto del nuevo Código Civil y Comercial de la Nación, asi como a los Fundamentos del mismo.