stringtranslate.com

Ley de la OMPI sobre la aplicación de los tratados sobre derecho de autor, interpretación o ejecución y fonogramas

La Ley de la OMPI sobre la aplicación de los tratados sobre derechos de autor y sobre interpretación o ejecución de fonogramas es parte de la Ley de Derechos de Autor del Milenio Digital (DMCA), una ley estadounidense de 1998. Tiene dos partes principales: la Sección 102, que implementa los requisitos del Tratado de la OMPI sobre Derechos de Autor, y la Sección 103, que posiblemente proporciona protección adicional contra la elusión de los sistemas de prevención de copias (con algunas excepciones) y prohíbe la eliminación de información de gestión de derechos de autor.

Artículo 102

La Sección 102 da nombre a la ley, que se basa en los requisitos del Tratado de la OMPI sobre Derecho de Autor, concluido en Ginebra, Suiza, el 20 de diciembre de 1996. Modifica la legislación estadounidense sobre derecho de autor para incluir las obras producidas en los países que firman los siguientes tratados:

Artículo 103

La sección 103 provocó la mayor parte de la controversia que surgió de la ley. A menudo se la llama disposiciones antielusión de la DMCA . Restringe la capacidad de fabricar, vender o distribuir dispositivos que eludan los sistemas de gestión de restricciones digitales , agregando el Capítulo 12 (secciones 1201 a 1205) a la ley de derechos de autor de los EE. UU.

La Sección 1201 establece que es ilegal:

La ley establece una distinción entre medidas de control de acceso y medidas de control de copia. Una medida de control de acceso limita el acceso al contenido de la obra protegida, por ejemplo mediante el cifrado . Una medida de control de copia solo limita la capacidad de un usuario de copiar la obra. Aunque la ley hace ilegal distribuir tecnología para eludir cualquiera de los dos tipos de protección de copia , solo la acción de eludir las medidas de control de acceso es ilegal. La acción de eludir una medida de control de copia no está prohibida, aunque cualquier copia realizada sigue estando sujeta a otras leyes de derechos de autor.

El artículo continúa limitando su alcance aparente. El estatuto dice que:

Además, la ley tiene un requisito de "intención primaria", [ verificación necesaria ] que crea problemas probatorios para quienes buscan probar una violación. [ cita requerida ] Para que se pruebe una violación, se debe demostrar que el presunto infractor debe haber tenido la intención principal de eludir la protección de los derechos de autor. Sin embargo, si la intención principal es lograr la interoperabilidad de software o dispositivos, la elusión está permitida y no se ha producido ninguna violación.

La Sección 1202 prohíbe la eliminación de información de gestión de derechos de autor.

En general, es difícil decir si la Ley amplía los poderes de aplicación de la ley de derechos de autor o los limita. Dado que no afecta a las protecciones sustantivas subyacentes de los derechos de autor, se puede considerar que la Ley simplemente modifica las sanciones y los procedimientos disponibles para la aplicación. Dado que otorga salvaguardas en diversas situaciones para la investigación, la ingeniería inversa, la elusión, la seguridad y la protección de menores, la Ley limita en muchos sentidos el alcance de la aplicación de la ley de derechos de autor.

Casos de la sección 103

La aplicación judicial de la ley y del tratado no ha sido tan amplia como esperaban originalmente sus defensores. A continuación se presentan algunos ejemplos notables en los que los defensores de las técnicas de cifrado patentadas intentaron utilizar la ley en su beneficio:

Los DVD suelen estar cifrados con el Content Scrambling System (CSS). Para reproducir un DVD CSS, hay que descifrarlo. Jon Johansen y dos colegas anónimos escribieron DeCSS , un programa que realizaba esta descifración, para poder ver DVD en Linux . Se pidió a los servidores estadounidenses que distribuían este software que dejaran de hacerlo bajo la teoría de que estaban violando esta ley. Johansen fue juzgado en su Noruega natal bajo el estatuto análogo de ese país. Los tribunales noruegos finalmente absolvieron a Johansen porque estaba actuando de manera coherente con la interoperabilidad y no podía ser considerado responsable de los motivos de otros. El software ahora está ampliamente disponible.

2600 Magazine fue demandada en virtud de esta ley por distribuir una lista de enlaces a sitios web en los que se podía descargar DeCSS. El tribunal determinó que el "propósito principal" de las acciones de los demandados era promover la redistribución de DVD, en parte porque los demandados lo admitieron. Véase Universal v. Reimerdes , 111 F. Supp. 2d 346 (SDNY 2000). El fallo fue confirmado por el Tribunal de Apelaciones del Segundo Circuito sobre la base de los hechos específicos del caso, pero el tribunal de apelación dejó abierta la posibilidad de que diferentes hechos pudieran cambiar el resultado. Véase Universal City Studios, Inc. v. Corley, 273 F.3d 429 (2d Cir. 2001), en las notas al pie 5 y 16.

Un programa similar, también de Johansen, descifraba los archivos de iTunes Music Store para que pudieran reproducirse en Linux . Apple hizo que el software fuera retirado de varios servidores por violar esta ley. Sin embargo, Apple Computer ha cambiado su postura y ha comenzado a promover la distribución de contenido sin cifrado. [1]

Dmitry Sklyarov , un programador ruso , fue encarcelado en virtud de esta ley cuando visitó los EE. UU ., porque había escrito un programa en Rusia que permitía a los usuarios acceder a documentos cuya contraseña habían olvidado. (Finalmente fue absuelto por un jurado de todos los cargos, al parecer porque el jurado pensó que la ley era injusta, un fenómeno conocido como nulidad del jurado ).

aibohack.com, un sitio web que distribuía herramientas para que la mascota robótica AIBO de Sony hiciera nuevos trucos, como bailar jazz. Sony alegó que las herramientas violaban esta ley y pidió que las eliminaran (después de la prensa negativa, cambiaron de opinión).

Una empresa que vendía chips mod para las PlayStations de Sony , que permitían a las consolas reproducir videojuegos de otros países, fue allanada por el gobierno de Estados Unidos y sus productos fueron confiscados bajo esta ley.

Las tarjetas inteligentes, aunque tienen muchos otros usos, también son utilizadas por DirecTV para descifrar sus señales de televisión por satélite para los usuarios que pagan por ellas. DirecTV hizo una redada en los distribuidores de lectores de tarjetas inteligentes , que podían crear tarjetas inteligentes (incluidas las que podían descifrar las señales de DirecTV ) , y se incautaron de sus productos y listas de clientes. DirecTV envió entonces una carta a más de 100.000 compradores de los lectores y presentó demandas contra más de 5.000 de ellos. Ofrecieron no presentar la demanda o retirarla por 3.500 dólares, menos de lo que costaría litigar el caso (las demandas siguen en curso).

Lexmark demandó a Static Control Components, que fabricaba cartuchos de tóner reciclados de repuesto para sus impresoras , en virtud de esta ley. Lexmark obtuvo inicialmente una orden judicial preliminar, pero el Tribunal de Apelaciones del Sexto Circuito anuló dicha orden.

El Grupo Chamberlain demandó a Skylink Technologies por crear abridores de puertas de garaje que abrían sus propias puertas de garaje de acuerdo con esta ley. (La demanda está en curso, aunque el Tribunal de Apelaciones del Circuito Federal ha emitido un fallo que pone en serias dudas sobre la probabilidad de éxito de Chamberlain).

El profesor Edward Felten y varios colegas fueron amenazados con una demanda en virtud de esta ley si presentaban un documento en una conferencia técnica en el que describieran cómo habían participado en el desafío de descifrado de la Iniciativa de Música Digital Segura (SDMI). (Después de que Felten presentara una demanda para obtener un juicio declarativo , la amenaza fue retirada).

Secure Network Operations (SNOsoft), un grupo de investigadores de seguridad, publicó una falla de seguridad en el sistema operativo Tru64 de HP después de que HP se negara a repararla. HP amenazó con demandarlos en virtud de esta ley. (Después de la prensa negativa, retiraron la amenaza).

Blackboard Inc. presentó una demanda civil contra los estudiantes universitarios Billy Hoffman y Virgil Griffith , que estaban investigando los agujeros de seguridad en el sistema de transacciones Blackboard. Un juez dictó una orden judicial contra los dos estudiantes para impedirles que publicaran sus investigaciones. Blackboard Inc. había enviado previamente una queja a los estudiantes diciendo que estaban violando esta ley. Sin embargo, desde entonces, Blackboard se ha comprometido a cooperar con los desarrolladores de código abierto. El 1 de febrero de 2007, Blackboard anunció mediante un comunicado de prensa "The Blackboard Patent Pledge". En este compromiso con la comunidad de gestión de cursos de código abierto y de "hazlo tú mismo", la empresa se compromete a abstenerse para siempre de hacer valer sus derechos de patente contra los desarrolladores de código abierto, excepto cuando ella misma sea demandada por infracción de patente.

El estudiante de Princeton J. Alex Halderman [1] fue amenazado por SunnComm en virtud de esta ley por explicar cómo funcionaba la protección anticopia de CD Mediamax CD-3 . Halderman explicó que la protección anticopia podía ser anulada manteniendo pulsada la tecla Shift al insertar el CD en Windows (esto impedía la ejecución automática , que instalaba el software de protección Mediamax). Tras la atención de la prensa, SunnComm retiró su amenaza.

Blizzard Entertainment amenazó a los desarrolladores de bnetd , un clon de battle.net disponible gratuitamente , un sistema de servidor propietario utilizado por todos los juegos de Blizzard en Internet. Blizzard afirma que estos servidores permiten eludir su sistema de protección de copia de claves de CD. (La Electronic Frontier Foundation está negociando actualmente un acuerdo).

El Administrador de Licencias del Sistema de Contenido de Acceso Avanzado , LLC envió avisos de violación a una serie de sitios que habían publicado la clave de cifrado de los HD-DVD. La clave y el software con el que descifrar los discos habían sido publicados por un programador anónimo. [2] Cuando Digg eliminó las referencias a la clave, sus usuarios se rebelaron y comenzaron a distribuirla de muchas formas creativas. Finalmente, Digg no pudo detener a sus usuarios y se dio por vencido. Los ejecutivos de AACS han prometido seguir luchando. [2]. Véase la controversia de la clave de cifrado de AACS .

El software de código abierto para descifrar contenido codificado con el Sistema de codificación de contenido presenta un problema insoluble en la aplicación de esta ley. Dado que el descifrado es necesario para lograr la interoperabilidad de los sistemas operativos de código abierto con los sistemas operativos propietarios, la elusión está protegida por la Ley. Sin embargo, la naturaleza del software de código abierto hace que las técnicas de descifrado estén disponibles para quienes deseen violar las leyes de derechos de autor. En consecuencia, la excepción para la interoperabilidad en realidad se traga la regla contra la elusión.

Críticas

Las grandes asociaciones industriales, como la MPAA y la RIAA, afirman que la ley es necesaria para evitar la infracción de los derechos de autor en la era digital, mientras que una creciente coalición de desarrolladores de software de código abierto y activistas de Internet sostienen que la ley sofoca la innovación y hace poco por detener la infracción de los derechos de autor. Como el contenido debe ser descifrado en última instancia para que los usuarios lo entiendan, los piratas siempre pueden copiarlo casi a la perfección. Mientras tanto, los desarrolladores de software de código abierto y otros de próxima generación deben escribir rutinas de software complejas y sofisticadas para garantizar la interoperabilidad de su software con la tecnología heredada de Windows. Por lo tanto, los oponentes están enojados por tener que asumir los costos de una tecnología que no produce ningún beneficio.

Algunos defensores de la ley sostienen que era necesaria para aplicar varios tratados de la OMPI. Los opositores responden que la ley no era necesaria, incluso si lo fuera, iba mucho más allá de lo que exigen los tratados, y que los tratados fueron redactados y aprobados por los mismos cabilderos de la industria que querían aprobar esta ley. También señalan que las graves ambigüedades de la ley, su dificultad de aplicación y sus numerosas excepciones la hacen ineficaz para lograr su objetivo declarado de proteger a los titulares de derechos de autor.

Otros sostienen que la ley es necesaria para evitar la infracción de los derechos de autor en línea mediante el uso de copias digitales perfectas. Los opositores señalan que la infracción de los derechos de autor ya era ilegal y que la DMCA no prohíbe la infracción, sino solo los usos legales, como la exhibición y la interpretación.

Los opositores a la ley sostienen que viola la Primera Enmienda en su forma literal, porque restringe la distribución de software informático, como DeCSS. El Segundo Circuito rechazó este argumento en MPAA v. 2600 , sugiriendo que el software no era realmente expresión. Sin embargo, en virtud de los hechos específicos del caso, la decisión constitucional no era determinante. El propósito último de los acusados ​​era hacer posible la copia de contenido protegido por derechos de autor, no la publicación de su propia expresión. La mayoría de los otros circuitos que han analizado la cuestión concluyeron que el software es expresión, pero no han analizado esta ley.

Los opositores también afirman que crea graves efectos amedrentadores que sofocan la libertad de expresión legítima en virtud de la Primera Enmienda. Por ejemplo, John Wiley & Sons cambió de opinión y decidió no publicar un libro de Andrew Huang sobre los fallos de seguridad de la Xbox debido a esta ley. Después de que Huang intentara autopublicarlo, su proveedor de tienda online dejó de brindarle soporte debido a preocupaciones similares. (El libro ahora lo publica No Starch Press ).

Los opositores también argumentan que la ley podría interpretarse de manera que dé control total a los titulares de los derechos de autor sobre qué usos están permitidos y cuáles no, eliminando esencialmente el uso justo . Por ejemplo, los lectores de libros electrónicos protegidos por esta ley pueden impedir que el usuario copie breves extractos del libro, imprima un par de páginas y haga que la computadora lea el libro en voz alta, todas las cuales son legales según la ley de derechos de autor, pero esta ley podría ampliarse para prohibir la creación de una herramienta para hacer lo que de otro modo sería legal. Sin embargo, otros académicos legales señalan que el énfasis de la ley en las violaciones de los derechos preexistentes de los titulares de los derechos de autor garantiza que la DMCA no amplíe esos derechos. Si el propósito de la actividad no es violar un derecho preexistente, la actividad no es ilegal. El uso justo, dicen los académicos, seguiría estando protegido.

Procedimientos de elaboración de normas de la Oficina de Derechos de Autor

Tal como lo exige la DMCA, en 1999 la Oficina de Derechos de Autor de los Estados Unidos lanzó una petición pública de comentarios sobre la DMCA con el fin de "determinar si hay clases particulares de obras cuyos usuarios se ven, o es probable que se vean, afectados negativamente en su capacidad de hacer usos no infractores debido a la prohibición de eludir los controles de acceso". El conjunto completo de presentaciones escritas, transcripciones de testimonios y recomendaciones y resoluciones finales para las tres reglamentaciones (2000, 2003 y 2006) están disponibles aquí.


Referencias

  1. ^ "Acerca de iTunes Plus".
  2. ^ "BackupHDDVD, una herramienta para descifrar películas protegidas por AACS - Foro de Doom9". forum.doom9.org .

Enlaces externos