Hacia la Abogacía 2.0 y Digitalización del Derecho | Sunday 30 October 2011

Han sido días agotadores pero de una satisfacción enorme. El viernes se clausuró el X Congreso Nacional de la Abogacía, que esta vez se celebró en mi ciudad, Cádiz. Como digo, han sido dos días y medio de intensa actividad, con comidas, charlas, conversaciones de pasillo y, sobre todo, compromisos para ayudar a que nuestra profesión deje de tener el tono “añejo” (por utilizar un término amable) que creo que tiene en la actualidad. Es significativo que en pleno año 2011, la importancia de las TIC en el Congreso fuese realmente moderada, con poca participación de público en las ponencias y con muy poca integración con el resto del congreso. Supongo que también los participantes en esta sección tenemos algo de culpa, porque aparte de por los titulares de prensa, poco sé de lo que pasó en el Congreso fuera de nuestras jornadas.

También es significativo algo que comentábamos todos los “compañeros TICs” y es que no nos sentíamos del todo identificados con el concepto actual de “abogado” (y, por traslación, con el resto de compañeros que allí estaban), supongo que por ese tono con olor a roble clásico del que hablaba antes.

Sea como fuere, me siento muy feliz por haber podido compartir estos momentos con grandes compañeros como Javier Ribas, Rodolfo Tesone, Jorge Campanillas, Victor Salgado, Carlos Sáiz, Pere Lluis Huguet, y el resto de compañeros que acudieron al I Encuentro Nacional de Abogados TIC. Aquí, la foto de familia:


Quiero dar un especial agradecimiento a Pere Lluis por su compromiso y apoyo a este reducido grupo de entusiastas de las TICs, y a Rodolfo por hacer que todo sea posible, sabiendo las dificultades que ha pasado.

Sobre la charla en sí, para los que no la pudieron ver en directo en la sala o en el stream del Congreso, aquí está el vídeo.

A mí me tocó hablar de los retos de la ciudadanía ante las TIC y los retos que se le afronta en la llamada “Sociedad de la Información” (creo que habría que buscar un nombre que identifique mejor a nuestra era, más cercana a la comunicación y al ocio que a la mera información, pero esa es otra historia).

Mi exposición se centró en dos puntos principales: las relaciones entre ciudadanos y de estos con empresas utilizando Internet; y las vías para poder resolver las controversias que ahí se generan.

Sobre el primer punto, hice tres sub-apartados para dar notas básicas sobre la Privacidad, la Identificación de los usuarios de Internet y la Neutralidad en la Red.

En relación a la Privacidad, algo que ya he dicho en muchas ocasiones, y es que los ciudadanos debemos exigir a las empresas que sean especialmente celosas con los cada vez más datos que tienen de nosotros (Telefónica sabe a quién llamamos, cuánto lo hacemos, etc.; YouTube -y Google- sabe que vídeos vemos y qué vídeos subimos a su plataforma; Spotify, qué escuchamos; y en el futuro, Netflix, qué películas y series alquilaremos). Los usuarios debemos ser conscientes de que vamos hacia un entorno en el que las empresas sabrán más de nosotros que incluso nosotros mismos, por eso (y aceptándolo) debemos ser muy exigentes y saber configurar nuestro ámbito de privacidad.

En relación a la Neutralidad en la Red, reconozco tener un punto de vista “especial” y, desde mi punto de vista, liberal. Como ya he dicho aquí, el debate en España se está siguiendo por unos derroteros diferentes a otros países, ya que aquí lo asimilamos a que los “bits son libres” y que ninguna medida puede tratar de bloquearlos o interceptarlos, mientras que en otras jurisdicciones se habla de que un ISP no puede priorizar unos paquetes de datos sobre otros.

En mi opinión, y en momentos de saturación de redes, creo que un ISP podría tener la facultad de priorizar un determinado tráfico (correo electrónico, VoIP, navegación web…) sobre otros, utilizados generalmente para usos menos prioritarios o en ocasiones ilícito (redes P2P, páginas de descargas ilegales, etc.). Pero ello sólo sería posible si el ISP así lo ha comunicado a sus usuarios antes, habiendo consentido a dicho uso prioritario de un tráfico sobre otro. De esta forma, los ISP competirían entre sí, según los que ofrezcan más fiabilidad en sus redes, o los que aseguren un trato igualitario en los paquetes de datos (aunque en ocasiones provoque la prestación más limitada del servicio). Al final creo que la libertad y la información es la que deben imperar.

Finalmente, sobre la Identificación, volví a recalcar que, desde mi punto de vista, el fatídico artículo 1.3 de la Ley de Conservación de Datos vulnera el artículo 24 de la Constitución Española, al no poder una persona afectada por un ilícito civil o por uno penal menos grave, requerir (ni judicialmente) que se identifique a la persona que ha infringido sus derechos. Que los ISPs sólo tengan que identificar a un infractor en el supuesto de que hubiese cometido delitos graves, escapa a toda lógica y sólo se puede justificar porque estemos en los primeros años de esta Sociedad de Internet y se haya querido sobreproteger el anonimato, y ello a expensas de que un afectado por un ilícito no pueda, ni acudiendo a los tribunales, exigir Justicia.

Igual que en el resto de ámbitos de la vida (en la calle, en las carreteras o en un avión), la identificación es clave, y desde el momento que Internet puede ser utilizado para vulnerar derechos de terceros, el ordenamiento debe facilitar medios y recursos para que un lesionado pueda exigir el resarcimiento de sus derechos. No hay nada más pernicioso para una sociedad que la impunidad.

Sobre el segundo punto, las vías para resolver las controversias surgidas en Internet, creo que apostar por mecanismos automatizados y telemáticos. En el Reino Unido ya existe un procedimiento judicial para pequeñas reclamaciones de dinero, que se realiza completamente a través de Internet, incluso la fase de la ejecución de la sentencia. En EE.UU., la empresa Modria se encarga de establecer en plataformas como eBay o Paypal, mecanismos automatizados para que los usuarios puedan resolver de forma interna las controversias que puedan surgir por el uso de las mismas, con un altísimo porcentaje de éxito (90%).

En el caso de que internamente no se pudiesen resolver estos conflictos, se deberían establecer mecanismo prejudiciales ágiles y dinámicos, como el arbitraje y la mediación. Mirando (aunque sea de reojo) el sistema federal de California, muy pro-transaccional (se cierran en vía pre-judicial el 96% de los conflictos), se podrían articular sistemas que incentivasen los acuerdos, en detrimento de acudir a la vía judicial, excesivamente saturada en nuestro país. Así, servicios como Facebook, Tuenti o Twitter, podrían establecer estos procedimientos internos para las partes y en el caso de que estos no funcionasen, establecer procedimientos de arbitraje y mediación, y así hacer que únicamente los casos más graves pisasen los tribunales de justicia.

El papel del abogado en ambos puntos es muy importante: en el primero, concienciando sobre los peligros que tienen las nuevas herramientas, así como de sus virtudes; y en el segundo, ayudando y asistiendo en la solución de controversias utilizando estos sistemas de ADR.

En definitivas cuentas, queda mucho por hacer para construir una Sociedad del Conocimiento y del Ocio sólida y en la que los derechos de todos son respetados sin fisuras.

De nuevo, ha sido un verdadero honor y privilegio haber podido participar en esta mesa redonda, no sólo por el nivel de compañeros que tenía a mi lado, sino por haberlo hecho “en casa” (nadie es profeta en su tierra…). También fue un placer poder haber mostrado mi ciudad a compañeros de toda España. Sinceramente espero que podamos darle continuidad a ENATIC y que pueda ser de ayuda al Consejo General de la Abogacía Española para modernizar una profesión que tiene que dejar de oler a libro viejo.

Actualización y más Redes Sociales | Monday 1 December 2008

Dos semanas de actividad frenética que han conseguido agotarme física y mentalmente. Primero, hace ya dos fines de semana, en el EBE, con la misma conclusión que el resto de asistente: mucho continente (excelente organización) pero poco contenido (qué difícil es ir a un sarao en el que se digan cosas realmente interesante). Después, por motivos de trabajo, Guadalajara, Oviedo, de vuelta a Sevilla (hablaré más adelante qué hice ahí) y la pasada semana alternando el despacho con el FICOD y la Conferencia Internacional de la Propiedad Intelectual. De éstos saco la misma conclusión que Javier.

Actualizando más mi vida, ya está disponible el Podcast Interiuris 45, en el que hablo de la propiedad intelectual e industrial en general: derechos de autor y conexos, patentes, marcas, diseño industrial y en general cómo se protegen los denominados derechos inmateriales. Espero que os guste.

Y para finalizar esta ronda de actualización de mi vida virtual y profesional, la parte de “Redes Social”, tema de moda como ninguno y del que vuelvo a escribir esta vez bajo encargo de Javier Celaya para DosDoce.com; el artículo “Redes Sociales: ¿Hacia la pérdida de privacidad del individuo?” (en versión .lrf para el Sony eReader aquí). El enfoque que me pidió Javier para este artículo era fundamentalmente de privacidad e intimidad, orientado a padres y educadores que ven a redes sociales como Tuenti una nueva herramienta que utilizan los más jóvenes, pero que no se atreven a tocar. En el artículo planteo que los usuarios debemos hacer una reflexión sobre estas redes para así configurar de forma diligente nuestro ámbito de privacidad, debiéndose abrir igualmente un debate social sobre el uso que, de estas redes, hacen los menores de edad.

Además, en materia de datos de carácter personal, destaco que las redes europeas como Tuenti están jugando en desventaja con unas reglas diferentes a las americanas (como MySpace o Facebook), cuya legislación es mucho más permisiva para estas empresas.

Espero poder actualizar el blog más a menudo.

Artículo sobre Redes Sociales y Propiedad Intelectual en la Revista TELOS | Saturday 23 August 2008

Hace un par de meses escribí un post sobre las Redes Sociales y los problemas de privacidad que creía que tenían éstas, en especial la española Tuenti, y ahora puedo comentar que llegué a profundizar en este tipo de redes gracias (o por culpa) del ubicuo Antonio Fumero que me invitó a colaborar en el monográfico de la Revista TELOS, de la Fundación Telefónica, que ya está en la calle y en Internet.

Así que desde mi retiro vacacional, os invito a leer mi artículo titulado Redes Sociales y Propiedad Intelectual. Dos mundos obligados a entenderse así como el resto de la revista, que está disponible aquí. Como siempre, apuesto por la cordura y por el equilibrio entre los legítimos intereses de unos y de otros, favoreciendo un estado en el que tanto unos como otros salgan ganando.

Feliz recta final de agosto y nos vemos dentro de unos días.

Redes sociales, menores de edad y Tuenti | Saturday 7 June 2008

Puede que me esté volviendo viejo o que sea más conservador de lo que pensaba, pero después de varias semanas utilizando diferentes redes sociales para un artículo que me han encargado, he llegado a la conclusión de que algo está cambiando en la sociedad para que miles de personas renuncien, en mayor o menor medida, a su intimidad ¿a cambio de qué? Este post no es puramente jurídico; es una reflexión, un desahogo, unas conclusiones tras varias semanas comunicándome a través de MySpace, Facebook, y sobretodo de la que he encontrado más peligrosa, Tuenti.

Como digo, el motivo de este peregrinaje por redes sociales fue el encargo de un artículo sobre la propiedad intelectual en este tipo de servicios tan de moda en la nueva Internet 2.0, así que en este post apenas haré mención a los aspectos de derechos de autor y conexos para no pisarme con lo que ya se dirá en el artículo. En este post pretendo hablar de Intimidad, Privacidad, Defensa a Menores y la ausencia de las mismas en una red tan popular como Tuenti.

A medida que iba utilizando Tuenti me iba escandalizando más; lo sé, no es popular criticar al chico más guapo de la clase, pero es sorprendente los usos que permite esta red social y que los mismos sean aceptados sin rechistar por sus usuarios, los cuales no pasan en muchas ocasiones los 14 años de edad. Tuenti se ha puesto de moda entre los adolescentes de nuestro país; raro es el estudiante de entre 14 y 18 años que no tiene una cuenta abierta en Tuenti para compartir sus fotos, vídeos y vivencias con su red de amigos o con el resto de usuarios del servicio web. Algunos usuarios desconocen el significado de las palabras “privacidad” o “intimidad”, y no lo critico; la ley y la jurisprudencia dicen que cada persona tendrá el ámbito de intimidad que, por sus propios actos, haya mantenido para sí.

El problema es que mucha de estas personas son menores de edad que, animados por sus compañeros de clase, se abren a cualquier usuario de Tuenti mostrándoles sus fotos, lugares de ocio, colegio al que van, amigos que tienen y en general datos que entiendo que deberían reservar para sí.

A Tuenti sólo se puede acceder mediante invitación. Una vez facilitados tus datos (nombre, lugar de residencia, colegio al que vas, empresa en la que trabajas, universidad a la que has ido…), fecha de nacimiento, fotografía y otros datos varios, accedes a un espacio en el que podrás compartir lo más íntimo de tu vida con cualquiera que pase por ahí. Por defecto, Tuenti deja tu espacio abierto a los amigos de tus amigos, aunque se puede limitar a únicamente tus amigos o abrirlo a toda la comunidad Tuenti (eso sí, que un adolescente se preocupe en buscar esta opción…), pudiendo compartir, por lo tanto, toda tu vida e intimidad con miles de personas. Y de nuevo, no critico esta posibilidad de las redes sociales, es decisión de la persona (como dice la ley) crear su “parcela de intimidad”, pero hay que tener mucho cuidado cuando hablamos de menores de edad, más frágiles y vulnerables ante intromisiones de terceros.

Tengo pocos amigos en mi Tuenti, pero uno hizo que pudiese comprobar lo indefenso que pueden estar los menores en esta red. Mi hermana (que es menor de edad) me aceptó como amigo, y a través de ella pude acceder a todos los perfiles de sus amigos (niños y niñas menores de edad) que, por defecto de Tuenti (valgan las diferentes acepciones de la palabra “defecto”), abrían sus cuentas a desconocidos. Son amigos de amigos, aunque desconocidos para mí. Estuve una tarde probando el servicio y por tanto, viendo a los “amigos de mi amiga” en diversos entornos: en la playa, de excursión, en la fiesta de una, en el cumpleaños de otra; vi los comentarios que se dejaban, cómo se “kerían”, qué opinaban de los profesores, o lo “wapa” que iba una o lo “xula” que era otra. Sin esfuerzo alguno conseguí introducirme en su entorno y leer qué se dicen entre ellos, dónde han estado los últimos días y hasta a dónde irán por la noche. Y por supuesto, “de cada amiga de mi amiga” podía ver su nombre, edad, colegio en el que estudiaba, lugares de ocio que frecuentaba, gustos, aficiones…

Según Zaryn Dentzel, cofundador de Tuenti, en esta red se antepone la privacidad de nuestro público al crecimiento sin control; permitidme una incorrección: ¡ja!. Si de algo adolece Tuenti es de privacidad, lo cual es especialmente grave con respecto a los menores, de nuevo, especialmente vulnerables al anonimato de la Red. Que un mayor revele toda esta información puede ser grave, aunque al menos tiene mecanismos para defenderse ante cualquier intromisión; pero la especial vulnerabilidad de los adolescentes debería hacer recapacitar a los responsables de Tuenti para que se tomen medidas especiales para este perfil de usuario. Puede que esta red no se hubiese pensado en un principio para este tipo de usuario o que implementar estas medidas sea costoso, pero si la popularidad le ha sobrevenido gracias a este sector, deberían replantear parte de su estrategia y empezar a limitar qué podemos saber de los “amigos de mis amigos” y de cualquier menor inconsciente.

Los defensores de Tuenti pueden decir: “bueno, pero existe la posibilidad de cerrar tu perfil sólo a tus amigos”. Es cierto, pero aún así cualquiera puede ver de quién soy amigo, ver la imagen de mi perfil medio difuminada y lo que es más grave, todas las fotografías subidas por otros usuarios en las que yo aparezca. Encontramos en Tuenti una foto que algún “amigo” ha subido y la cuál no quiero que esté ahí, decido denunciar la foto a Tuenti y la respuesta a mi petición es:

Si el problema de la foto es que no quieres aparecer en la misma, puedes desetiquetarte o pedirle al propietario de la foto (la persona que la ha subido) que la elimine.

Ve diciendo a cada “amigo” que elimine esa foto en la que sales; probablemente no te hará ni caso. Incluso aunque tú hayas sido lo máximo de reservado que te permite Tuenti, tu imagen seguirá desperdigándose por medio de todas las fotos que subirán tus “amigos” y en la que se encargarán de decir a todo el mundo (si tienen su perfil abierto, que no es raro), quién eres, y por conexión, podrán ver el colegio al que vas y la ciudad en la que vives. Casi nada.

Otra cosa que me llama extraordinariamente la atención es el buscador de gente. Podemos buscar a alguna persona metiendo diferentes parámetros, entre los que están la edad, ciudad en la que viven, colegio al que van o lugares de ocio que frecuenta. No considero que tenga una mente retorcida, pero nada más ver esta funcionalidad pensé lo fácil que sería para un pederasta buscar a una víctima que inocentemente se abre a la comunidad Tuenti. Haced la prueba, buscar a una persona de 14 años de vuestra ciudad, que frecuente una zona de la misma y probablemente encontréis a más de una con su perfil completamente abierto. Y esto ¿para qué?

Internet y las redes sociales pueden tener usos tremendamente útiles; sin ir más lejos yo utilizo Facebook para mantenerme en contacto con amigos que tengo en la distancia, aunque al igual que cuando cogemos un cuchillo sabemos que podemos cortarnos, creo que hemos aceptado estos servicios web sin mirar qué daños pueden ocasionar.

Y aunque culpo a Tuenti por haber construido una red sin pensar en los más pequeños (creo que ya va siendo hora de que hagan caso a sus abogados, que estoy seguro que le habrán advertido sobre estas cuestiones), también hay que darle un tirón de orejas a los padres, responsables en última instancia de lo que hacen sus hijos en Internet. Si un padre no le daría nunca a su hijo un cuchillo sin advertirle que puede cortar, o no le entregaría una herramienta sin saber cómo funciona o qué daños pueden ocasionar, no entiendo cómo los padres parecen sentirse desbordados y no mostrar el más mínimo interés por conocer qué hacen sus hijos en Internet.

Os recomiendo, como lectura final, que os deis una vuelta por su Aviso Legal (no lo encontrareis en la zona abierta); estoy seguro que ni un solo usuario sabe que los términos de Tuenti son absolutamente abusivos.

Hasta aquí mi reflexión. Puede resultar catastrofista, aunque mi intención no era otra que llamar la atención sobre unos peligros que extrañamente nadie plantea en Internet. Por cierto, estuve comentando todo esto con mi hermana y parece que ni a ella ni a ninguna de sus amigas le había advertido Tuenti lo expuestas que podían llegar a estar. Sin duda falta información.

Un ISP belga debe filtrar el intercambio de archivos ilegal | Friday 6 July 2007

Ayer se publicó en numerosos sitios web, la noticia de que un tribunal belga ha obligado a un ISP de este país (SA Scarlet, antiguo Tiscali), a filtrar el intercambio de archivos, que de forma ilegal, realizan sus usuarios. La decisión ha sido acogida con indignación en el entorno de las teleco, y con gozo en las asociaciones defensoras de derechos de propiedad intelectual. A continuación voy a comentar la resolución; advierto que el post se antoja largo.

La SABAM, asociación de compositores y editores, solicitó en 2004 una medida cautelar contra el ISP Tiscali (ahora Scarlet) por la existencia de infracciones a los derechos de propiedad intelectual de obras musicales de su repertorio, a través de los servicios proporcionados por Tiscali a sus abonados, medida por la que se obligase a Tiscali a impedir a sus clientes a enviar o recibir obras musicales sin la autorización de sus titulares de derechos a través de redes peer-to-peer, con una sanción de 25,000 € por cada día que incumpliese esta medida cautelar.

Tiscali presentó una reconvención (RAE: Demanda que al contestar entabla el demandado contra quien promovió el juicio) solicitando 50.000 € de indemnización por iniciar un procedimiento humillante y sin fundamento. Además, Tiscali solicitó la incompetencia material del tribunal, algo que fue rechazado de facto, estimando, sin embargo, que SABAM había conseguido justificar la necesidad de establecer una medida cautelar contra Tiscali por su capacidad como intermediario para evitar la infracción de derechos de propiedad intelectual por parte de terceros, así como la existencia de dichas infracciones de obras de su repertorio a través de redes p2p y en las redes de Tiscali.

El tribunal solicitó la evaluación de un experto, que tenía, entre otras, las siguientes misiones:

- Establecer si las soluciones propuestas por la SABAM posibilitaban que simplemente se filtrasen los archivos que se estaban compartiendo de forma ilegal o si, por el contrario, ello implicaba filtrar todo uso de redes p2p;

- Comprobar si había otras medidas a parte del filtro del material compartido, que podría usarse para controlar el uso de aplicaciones de intercambio de archivos, y si existían, determinar si estas medidas afectaban a todos los intercambios producidos en Internet, o solo a aquellos considerados ilegales;

- Determinar el coste de implementación de las medidas planteadas, y la duración de dicha implementación.

Scarlet acusó a SABAM de haber esperado hasta marzo de 2006 para comenzar con la evaluación del experto (las partes podían plantear cuestiones al experto), lo cual, entendía el ISP, demostraba que la urgencia de la medida cautelar no podía ser presumida, algo que rechazó de pleno el tribunal en base a que SABAM tenía menos conocimientos de Internet que el operador de telecomunicaciones y en base al extenso y completo informe que presentó al experto, que explicaba el tiempo que le había requerido para realizarlo.

Creo que son interesantes las conclusiones a las que llega el experto (Sr. Gerbehaye) en su informe, en el que afirma que podrían encontrarse 11 soluciones que serían “técnicamente viables a corto plazo para filtrar redes P2P”, 7 de las cuales podrían ser aplicables a las redes de Tiscali, 6 sobre el bloqueo de aplicaciones p2p y 1 sobre la filtración de las mismas. El experto destacó ésta última, resaltando la tecnología de Audible Magic, Copysense Network Appliance, que “pretende identificar contenido musical protegido que fluye por las redes P2P”, siendo las otras vías, “la gestión del tráfico, las cuales usan particularmente aunque no exclusivamente, aplicaciones de reconocimiento y discriminación”.

El experto considera, por tanto, que “la solución propuesta por la compañía Audible Magic es la única solución para intentar responder de forma específica a este problema”. Me llama mucho la atención tanto la confianza del tribunal hacia el experto, como la seguridad de éste hacia esta solución de fingerprinting de la que hablado aquí en varias ocasiones. A pesar de ello, el experto resalta varios problemas en las mismas:

- Estos filtros en redes p2p dejarán de ser efectivos a medio plazo dado el aumento de redes encriptadas.

- La solución de Audible Magic está diseñada para entornos educativos y no para grandes volúmenes de tráfico como los de un ISP.

- Esta solución implica un coste tanto en su implementación como en su mantenimiento.

Tiscali puso en duda la efectividad de Audible Magic por dos motivos principales: que “la legalidad de una transmisión está en datos inaccesibles para este sistema” (es decir, no es posible saber si un autor ha autorizado la comunicación de sus obras); y que la comunicación puede estar encriptada, por lo que haría imposible la identificación de las obras musicales.

SABAM, en un intento por recalcar las virtudes de “Audible Magic” y para quitarle importancia a los inconvenientes planteada por el experto, afirmó que dicha tecnología se usaba con éxito por gigantes de Internet como MySpace o Microsoft, así como un estudio de Iometrix, que demostraba que la solución de la Copysense Network Appliance respondía perfectamente ante grandes volúmenes de tráfico de los ISP. Además, SABAM afirmaba que la gran mayoría de los accesos a redes p2p se hacían en redes no encriptadas para permitir a todos los participantes leer los archivos compartidos, algo que no discutió Tiscali.

El coste de esta solución tampoco consideró el tribunal que era un problema, cuantificado en, aproximadamente, 0’50 € por usuario/mes.

Tiscali, continuó con su defensa, argumentando que el tribunal debería ordenar la suspensión en base a los siguientes argumentos:

- La imposición de medidas técnicas propuestas para vigilar el tráfico a través de redes P2P podría suponer una carga permanente que iría en contra de la Directiva 2000/31 y su transposición belga.

- La adopción de medidas de filtración podría suponer la exención de responsabilidad que el artículo 12 de la Directiva 2000/31 dice que tienen los ISP.

- La utilización de las medidas técnicas solicitadas sería como imponer “permanente y sistemáticamente, la instalación de dispositivos de escucha”, lo cual infringiría derechos fundamentales como el derecho a la privacidad, el derecho a la confidencialidad de las comunicaciones y el derecho de libertad de expresión.

El tribunal consideró que lo establecido en el artículo 15 de la Directiva 2000/31 sobre la prohibición de cualquier forma de vigilancia o interceptación de comunicaciones, debía ser interpretada conjuntamente con el punto 40 de dicha directiva, que establece que “lo dispuesto en la presente Directiva sobre responsabilidad no supone un obstáculo para que las distintas partes interesadas desarrollen y apliquen de forma efectiva sistemas técnicos de protección e identificación y de supervisión que permite la tecnología digital dentro de los límites trazados por las Directivas 95/46/CE y 97/66/CE.”

Además, afirma el tribunal que la medida cautelar no impone a Tiscali la obligación de vigilar sus redes, ya que la utilización de tecnología de filtración no constituyen una obligación de vigilar, sino de utilizar medidas que impidan la comisión de un hecho ilícito, realizándose del mismo modo, de manera puramente técnica y automática, no teniendo el ISP un role activo en dicha actividad de filtración.

Sobre la cuestión de la privacidad de los usuarios y el secreto de sus comunicaciones, el tribunal considera que estas tecnologías de filtración no procesan ningún tipo de información personal ya que, al igual que software antivirus o antispam, son instrumentos técnicos que no implican la identificación de los usuarios de Internet, sino simplemente el bloqueo de sus actividades ilícitas. Además, en el contrato de Tiscali con sus usuarios, el ISP prohíbe a los mismos la utilización de sus redes para infringir derechos de propiedad intelectual, por lo que estaría legitimado para imponer sanciones a estos usuarios infractores.

En base a todos estos razonamientos, el tribunal considera ajustado a derecho la adopción de una medida cautelar contra el ISP que consistirá en, según lo solicitado por el demandante, implementar el sistema Audible Magic en sus sistemas en el plazo de entre 4 y 6 meses; su incumplimiento supondría el pago de la cantidad diaria de 2.500 €, muy por debajo de los 25.000 solicitados por SABAM. Tiscali argumentó que el coste de dicha implementación no lo debía soportar él, respondiéndole el tribunal que no era responsabilidad del mismo considerar esta cuestión, que los costes de una medida cautelar son inherentes al respeto de la misma.

Sobre la reconvención del ISP en base a que la finalidad real de SABAM era humillarle, ya que no entendía por qué habían ido contra ellos cuando había otros operadores más grandes en el mercado y además no se habían dirigido contra los desarrolladores de software p2p, fue totalmente inadmitida y declarada sin fundamento, en base a que la existencia de otros ISP no impide que se inicien acciones contra él.

De esta forma, Scarlet (Tiscali) está obligada a implementar la tecnología de filtración Audible Magic en sus redes en el plazo de 6 meses, bajo multa de 2.500 € por cada día que incumpla esta obligación. Creo que es una sentencia sumamente interesante y estoy seguro que no será la única que veremos por Europa en los próximos meses. Se abre el debate.

Consudato demanda a la SGAE | Friday 17 March 2006

Javier González, me pide que haga eco de la noticia de la demanda que ha puesto una organización de consumidores, Consudato, a la SGAE por la grabación en vídeo de una boda para demostrar que estaban infringiendo los derechos de autor de sus socios. Según Consudato es una vulneración del derecho de privacidad de los ciudadanos.

Os dejo el link de la noticia completa: http://www.consudato.org/index.php?option=com_content&task=view&id=6&Itemid=9

Les pediría a Javier González y a Consudato que nos mantengan informados.

Para que luego digan que los DRM’s no tienen gracia | Friday 3 February 2006

A partir del XCP, parece que este blog se está especializando en los DRM’s, pero no os preocupeis porque no es así. Acabo de leer una noticia que me ha hecho gracia, los americanos son así. Edward Felten (Ed para los amigos) y Alex Halderman están preparando un trabajo sobre el afamado DRM de First4Internet, XCP, incluídos en los cd’s de SonyBMG; ya lo tienen casi terminado y han preguntado a la audiencia de su blog posibles nombres para el trabajo.

Quieren titularlo de forma divertida, que atraiga, y para ello quieren utilizar el título de una canción, álbum o la letra de una canción que describa un poco de qué ha ido toda esta historia; sería así “ThePhrase: Lessons from the Sony CD DRM Episode”. La gente ya se han puesto a trabajar y han propuestos títulos como:

– Everybody Hurts ~ REM
– Suspicious Minds ~ Elvis Presley
– Careless Whisper ~ George Michael
– Oops! I Did it Again – Britney Spears
– Somebody’s Watchin’ Me (Rockwell, featuring Michael Jackson)
– Ghost in the Machine,” – Police
– Knocking at Your Back Door – Deep Purple
– I Will Survive – Gloria Gaynor

Pero de todos los que han propuesto, quizás yo votaría a “Burning Down The House” de Talking Heads, aunque la decisión está reñida. Aunque Sony ha conseguido salir más o menos airoso de este asunto indemnizando a todos los perjudicados y prometiendo tener más cuidado en el futuro, la cola de esta polémica va a durar más de lo que Sony gustaría.

Investigadores de la EFF encuentran códigos ocultos en los papeles impresos con Impresoras Xerox y Canon. | Thursday 20 October 2005

Investigadores de la Electronic Frontier Foundation acaban de confirmar que han descubierto códigos ocultos en determinados modelos de impresoras a color de las marcas Xerox y Canon, y que han conseguido descifrar el código de al menos un impresora, la Xerox DocuColor. Al parecer, las marcas que deja las impresora son pequeños puntos amarillos repartidos por toda la página, y que descifrados, revelan la hora y el día de la impresión y el número de serie de la impresora, con los consiguientes riesgos para la privacidad del usuario que esto implica.

Desde hace años, varias compañías fabricantes de impresoras han reconocido que incluyen pequeñas marcas para ver si dos documentos fueron impresos desde la misma impresora, pero hasta ahora no se ha revelado que además se incluyan marcas que revelan cuándo fueron impresas y el número de serie de la máquina, lo que podría revelar el país de venta, e incluso, el propietario. El peligro es que ahora que se conoce el código, sería mucho más fácil para los terroristas o los falsificadores modificar los puntos amarillos; según muchos expertos, esto se podría haber solucionado a través de criptografía que sólo la CIA o el FBI conociesen.

Estas marcas se incluyen para que los Servicios Secretos Norteamericanos puedan conocer la procedencia de falsificaciones (no sólo billetes sino también documentos) y por motivos de terrorismo. La polémica ha saltado cuando se ha descubierto que dichas marcas de agua que puede poner en peligro la privacidad de una persona, son fácilmente legibles por cualquiera.

El código parece es bastante sencillo; hay un byte para los dos últimos dígitos de cada año, otro byte para el mes, otro para el día, otro para la hora y finalmente otro para el minuto. En la web de la EFF podéis encontrar una lista con todas las impresoras analizadas

Ésta y otras muchas noticias las podréis escuchar en el podcast que como muy tarde saldrá mañana.

multistory-speaker