stringtranslate.com

Ley de aplicación de los tratados de la OMPI sobre derechos de autor, interpretaciones o ejecuciones y fonogramas

La Ley de Implementación de los Tratados sobre Derechos de Autor , Interpretaciones y Fonogramas de la OMPI es parte de la Ley de Derechos de Autor del Milenio Digital (DMCA), una ley estadounidense de 1998 . Tiene dos partes principales, la Sección 102, que implementa los requisitos del Tratado de la OMPI sobre derechos de autor, y la Sección 103, que posiblemente brinda protección adicional contra la elusión de los sistemas de prevención de copias (con algunas excepciones) y prohíbe la eliminación de información de gestión de derechos de autor.

Sección 102

La sección 102 da nombre a la ley, que se basa en los requisitos del Tratado de la OMPI sobre derechos de autor celebrado en Ginebra, Suiza, el 20 de diciembre de 1996. Modifica la ley de derechos de autor de EE. UU. para incluir obras producidas en los países que firman los siguientes tratados:

Sección 103

El artículo 103 provocó la mayor parte de la controversia que resultó de la ley. A menudo se les denomina disposiciones antielusión de la DMCA . Restringe la capacidad de fabricar, vender o distribuir dispositivos que eludan los sistemas de gestión de derechos digitales y agrega el Capítulo 12 (secciones 1201 a 1205) a la ley de derechos de autor de EE. UU.

La Sección 1201 declara ilegal:

La ley crea una distinción entre medidas de control de acceso y medidas de control de copia. Una medida de control de acceso limita el acceso a los contenidos de la obra protegida, por ejemplo mediante cifrado . Una medida de control de copia sólo limita la capacidad de un usuario de copiar la obra. Aunque la ley establece que es ilegal distribuir tecnología para eludir cualquier tipo de protección contra copia , sólo la acción de eludir las medidas de control de acceso es ilegal. La acción de eludir una medida de control de copia no está prohibida, aunque cualquier copia realizada todavía está sujeta a otras leyes de derechos de autor.

La sección continúa limitando su alcance aparente. El estatuto dice que:

Además, el estatuto tiene un requisito de "intención primaria", [ se necesita verificación ] , lo que crea problemas probatorios para quienes intentan probar una violación. [ cita necesaria ] Para que se pruebe una violación, se debe demostrar que el presunto infractor debe haber tenido la intención principal de eludir la protección de los derechos de autor. Sin embargo, si la intención principal es lograr la interoperabilidad del software o los dispositivos, se permite la elusión y no se ha producido ninguna infracción.

La sección 1202 prohíbe la eliminación de información de gestión de derechos de autor.

En conjunto, es difícil decir si la Ley amplía los poderes de aplicación de los derechos de autor o los limita. Dado que no afecta las protecciones sustantivas subyacentes de los derechos de autor, se puede considerar que la Ley simplemente cambia las sanciones y los procedimientos disponibles para su aplicación. Debido a que otorga refugios seguros en diversas situaciones para la investigación, la ingeniería inversa, la elusión, la seguridad y la protección de menores, la Ley limita de muchas maneras el alcance de la aplicación de los derechos de autor.

Casos del artículo 103

La aplicación judicial del estatuto y del tratado no ha sido tan amplia como esperaban originalmente sus defensores. A continuación se muestran algunos casos notables en los que los defensores de las técnicas de cifrado patentadas intentaron utilizar la ley en su beneficio:

Los DVD suelen estar cifrados con el sistema de codificación de contenido (CSS). Para reproducir un DVD CSS, debe estar descifrado. Jon Johansen y dos colegas anónimos escribieron DeCSS , un programa que realizaba este descifrado, para poder ver DVD en Linux . A los servidores estadounidenses que distribuyen este software se les pidió que dejaran de hacerlo bajo la teoría de que estaban violando esta ley. El Sr. Johansen fue juzgado en su Noruega natal bajo el estatuto análogo de ese país. Los tribunales noruegos finalmente absolvieron al Sr. Johansen porque actuaba de manera coherente con la interoperabilidad y no se le podía considerar responsable de los motivos de otros. El software ahora está ampliamente disponible.

2600 Magazine fue demandada en virtud de esta ley por distribuir una lista de enlaces a sitios web donde se podía descargar DeCSS. El tribunal determinó que el "objetivo principal" de las acciones de los acusados ​​era promover la redistribución de DVD, en parte porque los acusados ​​lo admitieron. Véase Universal contra Reimerdes , 111 F. Supp. 2d 346 (SDNY 2000). El fallo fue confirmado por el Tribunal de Apelaciones del Segundo Circuito sobre los hechos específicos del caso, pero el tribunal de apelaciones dejó abierta la posibilidad de que diferentes hechos pudieran cambiar el resultado. Véase Universal City Studios, Inc. contra Corley, 273 F.3d 429 (2d Cir. 2001), notas a pie de página 5 y 16.

Un programa similar, también de Johansen, descifró archivos de iTunes Music Store para poder reproducirlos en Linux . Apple hizo retirar el software de varios servidores por violar esta ley. Sin embargo, desde entonces Apple Computer ha cambiado su postura y ha comenzado a defender la distribución de contenidos sin cifrado. [1]

Dmitry Sklyarov , un programador ruso , fue encarcelado bajo esta ley cuando visitó los EE.UU. , porque había escrito un programa en Rusia que permitía a los usuarios acceder a documentos cuya contraseña habían olvidado. (Finalmente fue absuelto por un jurado de todos los cargos, supuestamente porque el jurado pensó que la ley era injusta, un fenómeno conocido como anulación del jurado ).

aibohack.com, un sitio web que distribuía herramientas para que la mascota robótica AIBO de Sony hiciera nuevos trucos, como bailar jazz. Sony alegó que las herramientas violaban esta ley y pidió que fueran retiradas. (Después de la prensa negativa cambiaron de opinión).

Una empresa que vendía chips mod para PlayStations de Sony , que permitían a los sistemas reproducir videojuegos de otros países, fue allanada por el gobierno de EE. UU. y sus productos fueron confiscados en virtud de esta ley.

Las tarjetas inteligentes, si bien tienen muchos otros propósitos, DirecTV también las utiliza para descifrar sus señales de televisión por satélite para los usuarios de pago. DirecTV allanó a los distribuidores de lectores de tarjetas inteligentes , que podían crear tarjetas inteligentes (incluidas aquellas que podían descifrar señales de DirecTV) y se confiscaron sus productos y listas de clientes. Luego, DirecTV envió una carta a más de 100.000 compradores de lectores y presentó demandas contra más de 5.000. Ofrecieron no presentar o retirar la demanda por $3500, menos de lo que costaría litigar el caso. (Las demandas están en curso).

Lexmark demandó a Static Control Components, que fabricaba cartuchos de tóner reciclados de repuesto para sus impresoras en virtud de esta ley. Lexmark inicialmente ganó una orden judicial preliminar, pero esa orden fue anulada por el Tribunal de Apelaciones del Sexto Circuito.

El Grupo Chamberlain demandó a Skylink Technologies por crear abridores de puertas de garaje que abrían sus propias puertas de garaje en virtud de esta ley. (La demanda está en curso, aunque el Tribunal de Apelaciones del Circuito Federal ha emitido un fallo que arroja serias dudas sobre las posibilidades de éxito de Chamberlain).

El profesor Edward Felten y varios colegas fueron amenazados con una demanda bajo esta ley si presentaban un artículo en una conferencia técnica que describiera cómo participaron en el desafío de descifrado de la Secure Digital Music Initiative (SDMI). (Después de que Felten presentó una demanda por sentencia declarativa , se abandonó la amenaza).

Secure Network Operations (SNOsoft), un grupo de investigadores de seguridad, publicó una falla de seguridad en el sistema operativo Tru64 de HP después de que HP se negara a solucionarla. HP amenazó con demandarlos en virtud de esta ley. (Después de la prensa negativa, abandonaron la amenaza).

Blackboard Inc. presentó una demanda civil contra los estudiantes universitarios Billy Hoffman y Virgil Griffith que estaban investigando agujeros de seguridad en el Blackboard Transaction System. Un juez emitió una orden judicial contra los dos estudiantes para impedirles publicar su investigación. Blackboard Inc. había enviado previamente una queja a los estudiantes diciendo que estaban violando esta ley. Sin embargo, desde entonces, Blackboard se ha comprometido a cooperar con desarrolladores de código abierto. El 1 de febrero de 2007, Blackboard anunció mediante un comunicado de prensa "The Blackboard Patent Pledge". En este compromiso con la comunidad de gestión de cursos de código abierto y de bricolaje, la empresa promete abstenerse para siempre de hacer valer sus derechos de patente contra los desarrolladores de código abierto, excepto cuando ella misma sea demandada por infracción de patente.

El estudiante de Princeton J. Alex Halderman [1] fue amenazado por SunnComm en virtud de esta ley por explicar cómo funcionaba la protección de copia de CD Mediamax CD-3 . Halderman explicó que la protección contra copia se podía anular manteniendo presionada la tecla Mayús al insertar el CD en Windows (esto impedía la ejecución automática , que instaló el software de protección Mediamax). Después de la atención de la prensa, SunnComm retiró su amenaza.

Blizzard Entertainment amenazó a los desarrolladores de bnetd , un clon disponible gratuitamente de battle.net , un sistema de servidor propietario utilizado por todos los juegos de Blizzard en Internet. Blizzard afirma que estos servidores permiten eludir su esquema de protección de copia de claves de CD. (La Electronic Frontier Foundation está actualmente negociando un acuerdo).

Advanced Access Content System Licensing Administrator, LLC envió avisos de infracción a varios sitios que habían publicado la clave de cifrado de HD-DVD. La clave y el software con el que descifrar los discos habían sido publicados por un programador anónimo. [2] Cuando Digg eliminó las referencias a la clave, sus usuarios se rebelaron y comenzaron a distribuirla de muchas maneras creativas. Finalmente, Digg no pudo detener a sus usuarios y se rindió. Los ejecutivos de AACS han prometido seguir luchando. [2]. Consulte la controversia sobre la clave de cifrado AACS .

El software de código abierto para descifrar contenido codificado con el Content Scrambling System presenta un problema difícil de resolver con la aplicación de esta ley. Debido a que el descifrado es necesario para lograr la interoperabilidad de los sistemas operativos de código abierto con los sistemas operativos propietarios, la elusión está protegida por la Ley. Sin embargo, la naturaleza del software de código abierto hace que las técnicas de descifrado estén disponibles para quienes deseen violar las leyes de derechos de autor. En consecuencia, la excepción de interoperabilidad de hecho anula la norma contra la elusión.

Críticas

Grandes asociaciones industriales como la MPAA y la RIAA dicen que la ley es necesaria para prevenir la infracción de los derechos de autor en la era digital, mientras que una creciente coalición de desarrolladores de software de código abierto y activistas de Internet sostienen que la ley sofoca la innovación y hace poco para detener la infracción de los derechos de autor. Debido a que, en última instancia, el contenido debe descifrarse para que los usuarios lo comprendan, los piratas siempre pueden realizar una copia casi perfecta del contenido descifrado. Mientras tanto, los desarrolladores de código abierto y otro software de próxima generación deben escribir rutinas de software complejas y sofisticadas para garantizar la interoperabilidad de su software con la tecnología heredada de Windows. Por lo tanto, los oponentes están enojados por tener que soportar los costos de una tecnología que no produce ningún beneficio.

Algunos defensores de la ley afirman que era necesario implementar varios tratados de la OMPI. Los opositores responden que la ley no era necesaria, incluso si lo fuera, iba mucho más allá de lo que exigen los tratados, y los tratados fueron escritos y aprobados por los mismos cabilderos de la industria que querían aprobar esta ley. También señalan que las graves ambigüedades de la ley, su dificultad para hacerla cumplir y sus numerosas excepciones la hacen ineficaz para lograr su objetivo declarado de proteger a los titulares de derechos de autor.

Otros afirman que la ley es necesaria para evitar la infracción de derechos de autor en línea, utilizando copias digitales perfectas. Los opositores señalan que la infracción de derechos de autor ya era ilegal y que la DMCA no prohíbe la infracción, sino sólo los usos legales como la exhibición y la interpretación.

Quienes se oponen a la ley acusan de que viola la Primera Enmienda , porque restringe la distribución de software informático, como DeCSS. El Segundo Circuito rechazó este argumento en MPAA v. 2600 , sugiriendo que el software no era realmente discurso. Sin embargo, según los hechos específicos del caso, la decisión constitucional no tenía control. El objetivo final de los acusados ​​era hacer posible la copia de contenidos protegidos por derechos de autor, no publicar su propio discurso. La mayoría de los demás circuitos que han considerado concluido el tema del software son discursos, pero no han considerado esta ley.

Los opositores también dicen que crea graves efectos paralizadores que sofocan el discurso legítimo de la Primera Enmienda. Por ejemplo, John Wiley & Sons cambió de opinión y decidió no publicar un libro de Andrew Huang sobre fallas de seguridad en Xbox debido a esta ley. Después de que Huang intentó autopublicar, el proveedor de su tienda en línea abandonó el soporte debido a preocupaciones similares. (El libro está siendo publicado ahora por No Starch Press ).

Los opositores también argumentan que la ley podría interpretarse de manera que otorgue control total a los titulares de derechos de autor sobre qué usos están y no están permitidos, eliminando esencialmente el uso legítimo . Por ejemplo, los lectores de libros electrónicos protegidos por esta ley pueden impedir que el usuario copie breves extractos del libro, imprima un par de páginas y haga que la computadora lea el libro en voz alta; todo lo cual es legal según la ley de derechos de autor, pero esta ley podría ampliarse. prohibir la creación de una herramienta para hacer lo que de otro modo sería legal. Sin embargo, otros juristas señalan que el énfasis de la ley en las violaciones de los derechos preexistentes de los titulares de derechos de autor garantiza que la DMCA no amplíe esos derechos. Si el propósito de la actividad no es violar un derecho preexistente, la actividad no es ilegal. El uso legítimo, dicen los académicos, aún estaría protegido.

Procedimientos normativos de la Oficina de derechos de autor

Como exige la DMCA, en 1999 la Oficina de Derecho de Autor de EE.UU. lanzó un llamamiento público para solicitar comentarios sobre la DMCA con el fin de "determinar si existen clases particulares de obras en cuanto a qué usuarios se ven, o es probable que se vean, afectados negativamente en su capacidad hacer usos no infractores debido a la prohibición de eludir los controles de acceso". El conjunto completo de presentaciones escritas, transcripciones de testimonios y recomendaciones y fallos finales para las tres reglamentaciones (2000, 2003 y 2006) están disponibles aquí.


Referencias

  1. ^ "Acerca de iTunes Plus".
  2. ^ "BackupHDDVD, una herramienta para descifrar películas protegidas AACS - Foro de Doom9". foro.doom9.org .

enlaces externos