Regulación de las medidas tecnológicas en el derecho comparado. Especial referencia al caso de Estados Unidos, Reino Unido y Australia
Juan Sebastián Sereno Restrepo*
* Investigador del Departamento de Propiedad Intelectual de la Universidad Externado de Colombia y miembro del Grupo de Investigación en Comercio Electrónico del Departamento de Derecho de los Negocios de la misma universidad. Las opiniones expresadas en este artículo son del autor y, por lo tanto, no comprometen ni responsabilizan a la universidad ni a ninguna otra entidad con la que el autor tenga vínculos.
Fecha de recepción: 12 de agosto de 2009. Fecha de aceptación: 11 de septiembre de 2009.
Resumen
En algunas normas europeas y en precedentes judiciales estadounidenses se encuentran los primeros antecedentes de tutela jurídica a medidas tecnológicas de protección. Sin embargo, sólo a partir de 1996, con del Tratado OMPI de Derecho de Autor, se encuentra una consagración expresa de las medidas tecnológicas de protección. La amplia formulación adoptada en el tratado ha sido desarrollada por las legislaciones de los países signatarios de él. En cuanto a la definición, se encuentran los siguientes elementos: producto, dispositivo, componente; aplicación de la medida sobre un bien inmaterial sujeto al régimen de copyright (derecho de autor); la especial finalidad de prevenir o inhibir la infracción al copyright o controlar el acceso; la efectividad; la aplicación de la medida por un sujeto cualificado. La legitimación para el ejercicio del derecho, las modalidades de infracción, las consecuencias civiles y penales y las eximentes de responsabilidad han sido también objeto de tratamiento normativo. Este artículo desarrolla el significado de los complejos elementos enunciados, con ayuda de la jurisprudencia y la doctrina, en tres secciones: estudio de la función práctica de las medias tecnológicas y su historia legislativa; definición de medida y condiciones para su protección; modalidades de infracción y eximentes de responsabilidad.
Palabras clave: medidas tecnológicas de protección; distribución de contenidos por medios digitales; Tratado OMPI de Derecho de Autor; elusión de medidas tecnológicas; eximentes de responsabilidad.
Abstract
In some European statutory provisions and American case law could be found the first traces of legal protection of technological protection measures (TPMS). However, it's just since the 1996 wipo Copyright Treaty that the TPMs have been clearly stated and legally backed up. The broad provision contained in the aforementioned treaty has been fine-tuned by the local statutes of the signatory countries. Regarding the definition of TPM, the following elements could be found in the local laws: product, device, component; the TPM shall be applied on a copyright protected work; the TPM shall be applied to prevent, inhibit or impair the infraction of the copyright in the work or to exercise access control thereof; the effectiveness; the application of the measure by a legally qualified person. Standing to sue, the ways to infringe a legally protected TPM, the criminal and civil liability arisen from an infraction and the liability limitations have been coped as well by the local laws. This paper focuses on the meaning of the abovementioned complex elements, always being aided by the case law and the commentaries of the experts on the field. It embodies three sections: the study of the practical function of the TPM and the legislative antecedents of the regulation thereof; the meaning of TPM and the conditions that shall meet in order to be legally protected; ways to infringe a legally protected TPM and the liability statutory limitations.
Keywords: technological protection measures (TPMS); wipo Copyright Treaty; Liability Statutory Limitations.
Sumario
I. Introducción. A. Función práctica de la regulación sobre medidas tecnológicas de protección. B. Breve reseña de la evolución legislativa sobre la materia. II. Estructura regulatoria. A. Medida de protección tecnológica. Concepto y elementos. 1. Producto, dispositivo o componente. 2. La medida debe ser aplicada a un bien inmaterial sujeto al copyright. 3. Especial finalidad a la que debe estar afectada la medida tecnológica aplicada sobre la obra: la prevención o inhibición de infracción al copyright o el control de acceso a la obra. a. La prevención o inhibición de infracciones al copyright. b. El control de acceso a la obra. 4. La medida debe ser efectiva en el control del acceso o en la prevención o inhibición de la infracción de los derechos del titular de la obra. 5. Sujeto calificado para aplicar la medida sobre la obra protegido por el copyright. B. Consecuencias jurídicas de la elusión. C. Extremos subjetivos. 1. Titular del derecho a la reparación. 2. Sujetos pasivos de la prohibición de elusión y del derecho a la reparación. III. Infracción de la prohibición de elusión de la medida. A Elusión efectiva de una medida tecnológica ("anti-circumvention provision"). 1. La conducta: elusión de la medida. Alcance. 2. Conocimiento de (o deber razonable de conocer) que con la acción se elude una medida tecnológica de protección. B. Conductas respecto de un dispositivo de elusión ("anti-trafficking provisions"). 1. Realización de una o varias de las conductas definidas en la ley. 2. Afectación de los dispositivos a una finalidad específica señalada en la ley. 3. Elemento subjetivo. Conocimiento por parte del agente de que el objeto es un dispositivo de elusión de una medida tecnológica de protección. C. Prestación de servicios. IV. Eximentes de responsabilidad por elusión de una medida tecnológica. V. Conclusiones.
El cometido de este artículo es analizar los elementos estructurales de la regulación de las medidas tecnológicas de protección en el derecho comparado, especialmente en las legislaciones estadounidense, inglesa y australiana. Para tal fin me valdré, principalmente, de reciente pronunciamientos jurisprudenciales de las cortes de los citados países. Todo lo anterior sin perjuicio de mis opiniones o de comentarios doctrinales o jurisprudenciales de tradición de derecho de autor que puedan ser útiles.
El artículo aborda los tres principales elementos del supuesto de hecho de la regulación de las medidas tecnológicas y su elusión. El primero es el relativo a qué se debe entender por una medida tecnológica de protección y qué condiciones debe cumplir para que sea jurídicamente tutelada. El segundo es el relativo a las modalidades de infracción de las medidas tecnológicas. El tercero trata sobre las limitaciones y excepciones a la responsabilidad derivada de la elusión de la medida tecnológica.
El escrito se desarrolla de la siguiente manera: en la introducción se tratará una breve reseña del desarrollo legislativo de la materia y cuál es la función práctica que cumple, en principio, una regulación sobre ella; la segunda parte desarrolla tres temas: qué debe entenderse por medida tecnológica de protección y qué condiciones debe poseer para que sea jurídicamente tutelada; las modalidades de infracción de las medidas tecnológicas y las limitaciones y excepciones a la prohibición de -y a la responsabilidad por- eludir medidas tecnológicas.
I. Introducción
A. Función práctica de la regulación sobre medidas tecnológicas de protección
Desde el punto de vista de la regulación positiva de la materia, las medidas tecnológicas de protección pretenden ofrecer una solución al problema de garantizar los derechos del titular de la obra en el contexto de los nuevos avances tecnológicos.
Si bien los avances tecnológicos "proporcionan unas herramientas más sofisticadas para la creación y difusión legítimas de obras"1 , también es cierto que "proporcionan herramientas más sofisticadas para la creación y difusión ilegítima de obras"2 .
Son avances tecnológicos significativos que han puesto en peligro los derechos de los propietarios de contenidos: la copia digital, la compresión, la creciente anchura de banda y las conexiones en redes. Todos ellos han dado lugar a que no haya necesidad de "piratas dedicados que usen un equipo caro para copiar obras, ni canales físicos de distribución (desde mercados de baratijas a la venta por esquinas o los comercios al por menor) para distribuir copias no autorizadas. Actualmente, un consumidor individual con algunos miles de dólares invertidos en un equipo para su casa puede crear y distribuir un número ilimitado de copias de obras no autorizadas y de gran calidad"3 .
La copia digital, a diferencia de la analógica, implica la "reproducción bit a bit. Esto significa que cada copia es perfecta, y que se pueden hacer copias perfectas a partir de otra copia y así hasta el infinito. Además, las copias digitales se pueden hacer con gran velocidad y sin sufrir ninguna pérdida de calidad"4 .
La compresión por medio de tecnologías como el MPEG2 para el video y el MP3 para la música ha dado lugar a una reducción considerable en el tiempo y en el ancho de banda necesarios para transmitir la música y el video a través de Internet. En síntesis, "[e]stos adelantos enormes de la tecnología de compresión significan que la transmisión de obras audiovisuales [y musicales] íntegras de alta calidad por redes como Internet resultará cada vez más sencilla, rápida y práctica"5.
Los adelantos en materia de anchura de banda (módem para cable y líneas de teléfono ADSL de alta velocidad) facilitan y facilitarán "enormemente la distribución de obras con una calidad excepcional a muchas personas en poco tiempo y con un coste reducido"6.
La creciente conexión en red entre los dispositivos domésticos y entre el hogar y el mundo exterior (y viceversa) permite "que los usuarios reciban y manden obras desde casa y, al mismo tiempo, que pasen obra de un dispositivo a otro en sus hogares […] Todas estas conexiones hacen que para los no profesionales resulte sencillo hacer y distribuir múltiples copias de gran calidad […]"7.
Las medidas tecnológicas pretenden neutralizar los peligros que los avances tecnológicos crean a los derechos del titular de la obra8. Sin embargo, tales medidas por sí solas son una respuesta limitada e insuficiente en especial por su vulnerabilidad a los ataques de los piratas.
Tal dificultad y otras llevaron a los propietarios de contenidos a afirmar la necesidad de crear normas jurídicas que respalden las tecnologías de protección9.
B. Breve reseña de la evolución legislativa sobre la materia
Las primeras respuestas jurídicas concretas fueron los tratados OMPI de 1996: uno sobre derecho de autor y otro sobre interpretación o ejecución y fonogramas. El primero dispone de manera clara en su artículo 11:
Las partes contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos en virtud del presente Tratado o del Convenio de Berna, y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la ley.
Sin embargo, la prohibición tiene importantes antecedentes en normas de legislaciones nacionales. Vale mencionar algunas de ellas.
En Europa se encuentran, al menos, dos antecedentes. En el Reino Unido, la sección 296 del Copyright, Designs and Patents Act de 1988 prohibía la elusión de mecanismos anticopia aplicados sobre copias de obras en una forma electrónica10.
La directiva europea del 14 de mayo de 1991 sobre protección de software prohibió la elusión de dispositivos anticopia aplicados sobre programas de computador.
En Estados Unidos se encuentran también dos importantes antecedentes. Por un lado, el US Audio Home Recording Act de 1992, que creó la obligación a los productores de equipos de grabación de audio de incluir en sus equipos una medida tecnológica conocida como serial copy management system (SCMS), cuya función consiste en evitar que de la copia realizada se puedan realizar copias sucesivas11. Por último, la provisión de medios para lograr la copia de obras protegidas por copyright ya se hallaba prohibida por vía de case law en Estados Unidos, y como subregla especial de esa prohibición -en opinión de una respetada autora de la materia-, la provisión de medios para la elusión de medidas tecnológicas aplicadas para evitar la copia también se hallaba proscrita12.
El siguiente paso fue la incorporación de los mencionados tratados en las legislaciones internas13. En Estados Unidos, el Digital Milenium Copyright Act (DMCA, 1998) dispuso en la s. 1201 una prohibición general de eludir medidas tecnológicas, de realizar ciertos actos en relación con dispositivos con aptitud de elusión y de prestar servicios con tal aptitud14.
La estructura regulatoria estadounidense o al menos sus elementos más relevantes han sido transportados a las legislaciones internas de otros países por vía de tratados de libre comercio15 y, aunque en este momento no parece muy claro, Colombia podría sufrir este mismo proceso16.
Otros países también han adaptado su legislación interna a lo requerido por el artículo 11 del convenio. Para efectos de este escrito, interesa mencionar que tal proceso se dio en el Reino Unido en 2003 y en Australia en 2006.
El colofón de lo hasta ahora dicho es que la legislación (internacional y nacional) que prohíbe actos que efectiva o potencialmente resulten en elusión de las medidas tecnológicas de protección tiene la función práctica, en principio, de reforzar y respaldar la protección parcialmente otorgada por las medidas tecnológicas a los derechos de los propietarios de contenidos en el nuevo entorno digital, que ofrece amplias posibilidades para la reproducción (de alta calidad y cada vez menor tamaño) y distribución (cada vez más rápida y con vocación global) prohibida17.
II. Estructura regulatoria
Explicada la función práctica de las medidas tecnológicas de protección, la de su regulación y la evolución legislativa de la materia, es hora de estudiar la normatividad. Tal tarea es la que se ha de desarrollar a continuación.
A. Medida de protección tecnológica. Concepto y elementos
De un ejercicio de derecho comparado surge el concepto de medida tecnológica de protección o technological protection measure (TPM) como cualquier dispositivo, producto o componente diseñado para prevenir o inhibir, en el curso normal de su operación, la infracción del copyright sobre una obra o para controlar el acceso a ella. Esta definición es la pieza principal del supuesto de hecho de la normatividad que se estudia.
El concepto de medida tecnológica de protección puede descomponerse en los siguientes elementos:
1. Producto, dispositivo o componente
¿En qué se concreta una medida tecnológica de protección tutelada jurídicamente? La respuesta a esta pregunta determina de manera radical el ámbito de aplicación de la norma. Ilustrando el problema, si se considera que una medida de protección puede ser una bolsa plástica que cubre una revista puesta en un estante de un supermercado, removerla sería, en principio, un acto de elusión de una medida tecnológica de protección y por tanto contrario a derecho. La pregunta sería si una bolsa plástica puede considerarse como una medida tecnológica.
En opinión de quien escribe, la medida sólo se puede concretar en cualquier objeto de carácter electrónico, digital o similar, que cumpla una función de control sobre la obra y las acciones humanas que interactúan con ella.
Para llegar a esa conclusión he tomado en consideración varios datos. Primero, el carácter "tecnológico" de la medida; segundo, las definiciones de "medida" proporcionadas por las legislaciones que han desarrollado la materia; tercero, los datos legislativos sobre las formas de elusión de la medida; cuarto, una razón histórica; y quinto, una consideración sobre los efectos de la regulación de esta materia.
Respecto de lo primero, entiendo por tecnología "[…] [un] término general que se aplica al proceso a través del cual los seres humanos diseñan herramientas y máquinas para incrementar su control y su comprensión del entorno material […]"18. Debo señalar que para el tema del presente escrito es la primera parte de la definición la que más me interesa: la tecnología como el proceso mediante el cual los seres humanos diseñan herramientas o máquinas para incrementar su control sobre el entorno material.
Si se acepta la noción de tecnología expuesta, también se debe aceptar que el adjetivo de "tecnológico" debe atribuírsele a toda máquina o herramienta diseñada por el ser humano para incrementar su control sobre el entorno material. En consecuencia, la medida "tecnológica" se restringe a una máquina o herramienta (en sentido amplio) que controle la obra en su relación con ciertas conductas humanas que se dan en el entorno que la rodea.
El segundo posible elemento del cual me puedo valer para determinar el objeto en que se concreta la medida se encuentra en la forma como ella ha sido definida en las legislaciones que han desarrollado el tema. En efecto, se le ha conceptuado como un producto, dispositivo y componente19.
Entiendo por producto20 algo que ha sido hecho o creado por una persona, máquina o proceso natural; por dispositivo21, una herramienta o máquina diseñada para desarrollar una función o tarea particular22; por componente23, una parte de un complejo mecánico o eléctrico.
Creo que las expresiones con las que se pretende definir el objeto en que se concreta la medida no son taxativas, sino que son enunciados que el legislador ha dispuesto para orientar al aplicador del derecho sobre qué puede ser la medida, resaltando cada una un aspecto particular: el origen y la comercialidad (producto); la funcionalidad (dispositivo); el carácter mecánico o electrónico (componente).
En mi opinión, aparte de los caracteres que el legislador quiso resaltar, las citadas expresiones no dicen mucho sobre en qué objeto se concreta una medida tecnológica jurídicamente tutelable. Creo que, hasta acá, lo único que se puede tener claro es que el objeto en que se concretará la medida debe tener un función de control en los términos que ya he señalado. Según lo dicho, parecería que la bolsa con que se cubre una revista en el estante de un supermercado es una medida tecnológica de protección, pues es un objeto que cumple una función de control sobre la revista en relación con las acciones de quienes concurren al supermercado.
Un cuarto posible elemento que puede servir de orientación es el momento histórico en que surge la normativa sobre estas medidas. En efecto, como tales, las medidas tecnológicas de protección alcanzaron una disciplina normativa en 1996 con el wipo Copyright Treaty. El hecho de que la época coincida con un desarrollo importante de la informática y de las otras tecnologías relacionadas me hace pensar que quienes propusieron una normativa sobre el tema tuvieron este tipo de tecnología en la mente.
Un quinto elemento es el de los efectos negativos de una legislación sobre la materia interpretada de manera amplia. En efecto, me siento inclinado a interpretar de manera restringida el objeto sobre el cual puede recaer la medida tecnológica, por los potenciales efectos negativos que puede tener una legislación en esta materia sobre el sector informático, la economía digital, el libre acceso al conocimiento24.
En conclusión, para definir el objeto en que puede consistir una medida tecnológica debe tenerse en cuenta principalmente el carácter tecnológico (es decir, la aptitud de control), el contexto histórico en que nació la normativa sobre la materia y los potenciales efectos negativos que se pueden derivar de una legislación sobre las medidas tecnológicas y la consecuente necesidad de interpretarla de manera restrictiva. Sumados los tres elementos, medida tecnológica sería todo objeto (producto, dispositivo, componente…) de carácter electrónico, digital o similar que por su carácter tecnológico tiene la aptitud de controlar la obra y las acciones humanas que actúan sobre ella.
2. La medida deber ser aplicada a un bien inmaterial sujeto al copyright
La medida definida en los términos indicados debe ser aplicada sobre un bien protegido por el copyright. Lo anterior de entrada descarta su aplicación sobre bienes que no alcanzan a ser protegidos por el copyright25, que se encuentran en el dominio público o protegidos por otras ramas de la propiedad intelectual.
Al respecto vale la pena hacer la siguiente precisión: Tal como lo comenta Ricardo Antequera Parilli (Consecuencias sustantivas de la adhesión al Convenio de Berna. Las obras protegidas, documento OMPI/da/hav/98/3), a la luz del Convenio de Berna las "obras de arte aplicado"26 podrían ser protegidas por un ordenamiento mediante derecho de autor (o copyright, si el país es de esa tradición) y a la misma vez, por vía de propiedad industrial, como diseños o modelos industriales: "[…] Las anteriores consideraciones revelan la posibilidad de que una obra de arte aplicado pueda considerarse, a su vez, un diseño industrial, y que sea susceptible de protegerse, bien en el marco de la propiedad industrial (como diseño) o en el del derecho de autor (como arte aplicado), o en el ámbito de ambas disciplinas". Más adelante, refiriéndose al caso francés, comenta: "[…] la posición francesa -que cada vez gana mayores adeptos en la doctrina y en las legislaciones de tradición latina-, no establece ninguna distinción excluyente entre el arte aplicado y el diseño industrial, y por tanto admite la posibilidad de protección acumulada por ambos sistemas, siempre que, por su puesto, el bien sobre el cual se reclama la tutela reúna los requisitos existenciales establecidos en los regímenes respectivos".
En conclusión, un bien intangible tutelado como diseño o modelo industrial podría ser a su vez (si el ordenamiento lo prevé) protegido mediante el copyright (o mediante derecho de autor) y por tanto a la persona que eluda una medida tecnológica aplicada sobre tal bien le serían atribuibles las consecuencias civiles y penales que prevé la legislación sobre la materia.
Como comentario adicional sobre este punto, vale agregar que la jurisprudencia ha señalado que la aplicación de la medida tecnológica, en contra de lo que se podría deducir del tenor literal de las normas, no debe ser necesariamente sobre la obra en sí, pudiendo estar en otro objeto (v. gr., un hardware), siempre y cuando cumpla con los otros elementos de su definición normativa27.
3. Especial finalidad a la que debe estar afectada la medida tecnológica aplicada sobre la obra: la prevención o inhibición de infracción al copyright o el control de acceso a la obra
Tal como se verá a continuación, la especial finalidad de protección de los derechos del titular de la obra o el control de acceso es un elemento central de las medidas tecnológicas. Cualquier mecanismo tecnológico que sirva a otras finalidades distintas no podrá considerarse como medida tecnológica en estricto sentido jurídico.
Este elemento es precisamente el que en mayor medida diferencia a la medida tecnológica de la digital rights management (DRM). La DRM posee la función de identificar la obra y su titular (o autor) e informar sobre los términos y condiciones bajo los cuales puede ser explotada. Con ello se pretende alcanzar dos objetivos básicos: por un lado, poner a disposición del público información confiable sobre la obra y la forma en que puede ser explotada; por otro lado, crear incentivos a los autores y titulares para que pongan a disposición sus obras en forma digital. En términos generales, la DRM está jurídicamente protegida mediante la sanción a quien altere o remueva la información vinculada a la obra28.
Señalado lo anterior, se procede a comentar las finalidades que ha de perseguir una medida tecnológica para que jurídicamente se le pueda considerar como tal.
a. La prevención o inhibición de infracciones al copyright
Para que una medida tecnológica reciba tutela jurídica se requiere que esté afectada a la especial finalidad de prevenir o inhibir la infracción del copyright de la obra sobre la cual ha sido aplicada.
La primera dificultad de interpretación es determinar si los derechos por proteger son exclusivamente los patrimoniales o si también ha de incluirse los morales. En el plano internacional, el lenguaje del artículo 11 del convenio es lo suficientemente abierto como para entender que los derechos que se han de proteger pueden ser tanto los patrimoniales como los morales29. En el plano nacional la situación es diferente. La reticencia de los países de sistemas de copyright respecto de los derechos morales30 también se manifiesta en el campo de las medidas tecnológicas. En el caso específico de Estados Unidos, de la interpretación gramatical de la norma surge la posibilidad de que las medidas tecnológicas sean usadas para proteger derechos morales31. Sin embargo, en la práctica parece bastante difícil ya que los supuestos donde pueden surgir derechos morales son bastante restringidos y difíciles de encontrar en el mundo digital (v. gr., esculturas, obras de único ejemplar). Por lo tanto, considero que aunque es teóricamente posible -al menos en el caso de Estados Unidos- la aplicación de medidas tecnológicas para la protección de derechos morales, en la práctica es poco viable.
La segunda dificultad se presenta en relación con el significado y alcance de la "prevención" o "inhibición" (u otras fórmulas legislativas semejantes). Un buen ejemplo de este problema es el caso de los mod chips resuelto por la Suprema Corte australiana en 2005. Los hechos relevantes de este caso son los siguientes: Sony distribuye en Australia su consola de videojuegos PlayStation. También produce y vende videojuegos en CD-ROM para uso en dicha consolas.
"El CD-ROM que contiene un juego de computadora, también contiene un 'código de acceso' (access code), el cual consiste en un cadena de sectores encriptados de datos. Distinto de lo que ocurre con el juego de computadora, el código de acceso no puede ser accedido o reproducido por un dispositivo convencional de copiado de CD-ROM (v. gr., un quemador de CD). Después de que un CD-ROM es insertado en la consola, y antes de que el videojuego pueda ser ejecutado, un boot rom chip en la consola debe leer la cadena de datos encriptados. Si una copia infractora del juego de computadora es insertada en la consola, el código de acceso no será encontrado en el CD-ROM y de esta manera el software del juego no será cargado"32.
El demandado instalaba en las consolas de PlayStation un chip denominado mod chip que permitía a la consola ejecutar copias de juegos de PlayStation que carecen del código de acceso que las consolas australianas reconocen, entre ellas, copias hechas sin permiso o licencia de Sony.
La defensa replicó argumentando que el demandado no era responsable de la elusión de los dispositivos implantados por Sony (el boot rom y el access code) porque dichos medios no cumplen la función de prevenir e inhibir la infracción del copyright, y que por ende, lo eludido no era una medida tecnológica según la definición normativa. La respuesta a tal argumento de las distintas instancias no fue unánime.
El juez federal Sackville (quien fungió como primera instancia) sostuvo que "el boot rom o el código de acceso no fueron 'diseñados […] para prevenir o inhibir la infracción del copyright' en el juego de computadora". Agregó que fueron concebidos, entre otras cosas, sólo para "disuadir o […] desanimar la infracción del copyright mediante la ilegítima elaboración, importación o distribución de copias de juegos de PlayStation"33. Y "la disuasión o el desánimo es insuficiente [en los términos de las normas citadas] para 'inhibir la infracción del copyright' porque la definición […] dice que si no fuera por la operación del dispositivo o producto, no habría barrera tecnológica o quizá técnica para obtener acceso a la obra protegida, o hacer copias de la obra después de que el acceso ha sido obtenido […]"34.
Agregó también que la definición normativa no se ocupaba de "dispositivos o productos que no prevengan o disminuyan, mediante su operación, actos específicos que infrinjan o faciliten la infracción del copyright en una obra, sino que tengan sólo un efecto general de disuasión o desánimo en quienes pudiesen estar considerando infringir el copyright en una clase de obras, por ejemplo mediante la elaboración de copias ilegítimas de un CD-ROM" (énfasis agregado)35.
Creo que lo anterior puede plantearse en los siguientes términos: para el juez de primera instancia, la medida tecnológica de protección, para que sea considerada como tal a la luz de las normas relevantes, debe prevenir o inhibir "física" y efectivamente, mediante su operación, la realización de actos que puedan infringir el copyright. Si el dispositivo simplemente disuade (como efecto general) a las personas de infringir el copyright, no se le puede considerar como una medida tecnológica de protección.
En el caso concreto, el boot rom incorporado en la consola del PlayStation o el código de acceso insertado en los CD-ROM sólo impedían acceder al juego cuando el CD no tenía el código de acceso por ser una copia ilegítima; mas no impedían que insertado un juego en la consola se realizara alguno de los actos contrarios al copyright del titular, v. gr., copiar el juego36.
Por el contrario, la operación de dichos mecanismos suponía que antes de insertar el juego en la consola se hubiese copiado el CD, mas no prevenían o inhibían que insertado el juego se realizara la copia. En otras palabras, los mecanismos suponían la infracción al copyright -copiar el CD-, mas no la impedían -porque ya se había realizado.
De esta manera, la función efectiva de dichos mecanismos queda reducida a simplemente controlar el acceso a la obra, función no tutelada por la norma australiana con la que se resolvió el caso.
De tal suerte, el juez no consideró que lo eludido fuera una medida tecnológica de protección, y por ende se desestimó la demanda de Sony.
La decisión de la Corte Federal en pleno. Sony apeló y reiteró su argumento relativo al significado de la norma. Actuando como juez de segunda instancia, la Corte Federal en pleno revocó la decisión del juez Sackville. Sostuvo lo siguiente en relación con la definición de medida tecnológica de protección: "No tiene ninguna relevancia que la inhibición sea indirecta y opere antes que el hipotético intento de acceso y la hipotética operación del dispositivo de evasión".
También agregó que algunos documentos muestran que "las palabras abiertas [de las normas relevantes] unidas con el parágrafo (a) de la definición de 'medidas tecnológicas de protección' fueron pensadas para abrazar tal inhibición, en el sentido de 'deterrence or discouragement of infringment', lo cual resulta de una negación de acceso a […] un programa copiado en infracción del copyright"37.
Como resultado de lo anterior, la Corte Federal en pleno prohibió a Mr. Stevens vender los mod chips para uso en las consolas PlayStation y los CD-ROM de Sony.
Corte Suprema australiana. Mr. Stevens nunca discutió que no hubiera vendido dispositivos de elusión. En realidad lo que estuvo en cuestión es si el boot rom chip y el access code se acoplan al ámbito y a la extensión de la definición de medida tecnológica de protección de la s. 10 (1). La apelación de Mr. Stevens ante la Corte Suprema australiana giró, precisamente, sobre el argumento de que la Corte Federal en pleno erró al considerar que dichos elementos se ajustaban a la definición.
Para la Corte, "la tarea crucial para el resultado de esta apelación es una de interpretación de las normas estatutarias, particularmente la interpretación de las expresiones definidas 'medidas de protección tecnológica' como aparece en el conjunto de la Div. 2A"38.
Para el efecto, la corporación trae a colación las reglas aceptadas por los jueces ingleses para interpretación de las normas; sin embargo, es en la norma australiana Acts Interpretation Act 1901 en donde se detiene. Según la s. 15AA de dicho cuerpo legislativo, en la interpretación de una norma, aquella que promueva el propósito o el objeto que subyace debe ser preferida. La s. 15AB dispone que en la realización de la anterior interpretación, el juez puede valerse de una amplia gama de antecedentes legislativos.
En el presente caso la interpretación que atiende al propósito de la ley es inaplicable porque la s. 3 del Ammendment Act (la cual contiene una declaración de objetivos) se refiere al 'online' environment of the Internet, lo cual no se compagina con el amplio ámbito de operación de la Div. 2A, tal como los hechos del presente caso lo demuestran (los cuales no se refieren al entorno online). Tampoco documentos relacionados con el proceso legislativo dan luz sobre cómo ocurrió que la propuesta de enmienda haya tomado la forma que tiene la norma. Lo que sugieren es que "el propósito legislativo fue expresar un compromiso inarticulado (o al menos no públicamente abierto)"39.
Las anteriores razones llevan a la Corte a tomar la aproximación interpretativa de Sackville, quien enfatizó en la necesidad de atender al texto de la norma y la estructura. Según la Corte (haciendo suyas las palabras del nombrado juez), el punto central de la definición de medida tecnológica está en que es "un dispositivo tecnológico o producto que es diseñado para producir un resultado específico (prevenir o inhibir la infracción del copyright en una obra) a través de particulares medios. Cada uno de los medios especificados envuelve un proceso o mecanismo tecnológico. El medio identificado en par (a) es un código de acceso o proceso que debe ser usado para obtener acceso a la obra. El medio identificado en par (b) es un 'mecanismo de control de copiado' ". Agregó la Corte que frente al access code, que implica poder negar el acceso a una obra protegida por el copyright, el copy control mechanism envuelve un mecanismo que controla el grado [extent] y la efectividad del copiado de una obra que de otra forma podría hacerse libremente por alguien con acceso al material protegido por el copyright.
La conclusión es que para la Corte Suprema de Justicia australiana "una medida tecnológica de protección, como está definida, debe ser un dispositivo o producto que utilice medios tecnológicos para negar a una persona acceso a una obra sujeta al copyright […] o que limite la capacidad de un persona de hacer copias de una obra […] a la cual se ha obtenido acceso, y en consecuencia físicamente prevenga o inhiba a la persona de realizar actos que, si llevados acabo, infringirían o podrían infringir el copyright en una obra […]"40.
Esta conclusión es contraria al entendimiento argumentado por Sony, acogido por la Corte Federal en pleno, y con fundamento en el cual Mr. Stevens había sido condenado; para esta interpretación (reitero) no es necesario que el dispositivo físicamente prevenga o inhiba a una persona de realizar actos que, si llevados a cabo, podrían infringir el copyright; "prevenir" e "inhibir" para esta interpretación hacen relación a que el dispositivo "tenga un efecto general disuasivo o de desánimo sobre aquellos que pueden estar considerando infringir el copyright en un grupo de obras, por ejemplo hacer copias de un CD-ROM"41. Sin embargo, tal como se acaba de explicar, a juicio de la Corte Suprema dicho entendimiento no es acertado42.
Por lo anterior, la Corte Suprema revocó la decisión de la Corte Federal en pleno y ratificó la del juez de primera instancia.
b. El control de acceso a la obra
El simple control de acceso a la obra, no orientado a la prevención o inhibición de la infracción al copyright sobre la obra, también puede ser una finalidad perseguida por la medida tecnológica de protección tutelada jurídicamente.
Uno de los elementos que distinguen el sistema de copyright del sistema de derecho de autor es que en él las potestades que se le reconocen al titular de la obra son señaladas expresamente por la ley43. Esto implica que los actos que no estén comprendidos dentro las atribuciones señaladas en la ley pueden ser llevados a cabo sin autorización del titular y, por tanto, su libre realización no constituye una violación al copyright.
Señalado lo anterior, queda claro que en el sistema de copyright una medida tecnológica que controle, v. gr., el mero acceso a la obra (o cualquier otro uso o explotación que se piense y que no esté comprendido dentro de las potestades exclusivas y excluyentes otorgadas por ley al titular de la obra) no sería tutelada jurídicamente -en principio- por no cumplir el fin de prevenir o inhibir directamente y por su operación la infracción al copyright.
Para solucionar esta situación y en vista de la rigidez interpretativa de las cortes respecto del significado de "prevenir o inhibir la infracción al copyright" y de la importancia económica de ciertos usos que pueden generar dudas en cuanto a si se enmarcan o no dentro una de las potestades del titular del copyright44, la legislación anglosajona desde un inicio (v. gr., Digital Milenium Copyright Act [DMCA] en Estados Unidos) o mediante reformas (v. gr., el Ammendement Act australiano de 2006) ha incluido el mero control de acceso a la obra como una finalidad que puede perseguir una medida tecnológica tutelada jurídicamente.
De esta manera, en algunas legislaciones anglosajonas coexisten dos regulaciones sobre medidas tecnológicas de protección con ámbitos de prohibición de conductas de elusión diferentes: unas que prohíben la realización de conductas efectiva o potencialmente elusivas de medidas tecnológicas que directamente previenen o inhiben la infracción al copyright de las obras sobre las cuales se aplica; y otras que prohíben la realización de conductas efectiva o potencialmente elusivas de medidas tecnológicas que controlan el acceso a la obra (acto no comprendido dentro del copyright), sea que el control de acceso se realice sin ninguna relación con el ejercicio del copyright sobre la obra (v. gr., DMCA) o que se exija alguna conexión (reforma australiana de 2006).
En este sentido, se debe recordar que en el caso de los mod chips al no aceptarse la prevención o la inhibición en el sentido de "desalentar de forma general la realización de conductas que infrinjan el copyright", lo que en la práctica terminaba controlando esa medida tecnológica no era la realización de un acto comprendido en los derechos exclusivos del titular de la obra45, sino el simple acceso al juego contenido en el CD o dvd. Fue por esto, debe resaltarse, por lo que la corte australiana consideró que la medida aplicada por Sony no quedaba comprendida dentro de la definición normativa y, por tanto, no era tutelada por el derecho.
Tal como se dijo atrás, las legislaciones anglosajonas han reconocido tutela a dos modalidades de medidas tecnológicas que simplemente controlan el acceso a una obra: un control de acceso puro y otro que debe hacerse en conexión con el ejercicio del copyright.
Respecto de la primera forma, la sección 1201 estadounidense señala la prohibición según la cual "ninguna persona deberá eludir una medida tecnológica que efectivamente controla el acceso a una obra protegida bajo este título"46. Asimismo prohíbe el tráfico de dispositivos destinados a la elusión de medidas tecnológicas que efectivamente controlan acceso a una obra. Aparte de que la obra debe ser protegida por el copyright, la norma en comento no requiere que la medida tecnológica persiga nada en particular respecto de los derechos sobre la obra.
Lexmark International, Inc v Static Control Components, Inc es un precedente judicial ilustrativo respecto de lo que debe entenderse por "controlar el acceso".
En el caso concreto, Lexmark demandó a Statics Control por venta de dispositivos que eludían -en su concepto- la medida tecnológica instalada por él en unos cartuchos respecto de los cuales se acordaba con los usuarios que sólo podían utilizarse una vez (prebate cartridges). La medida aplicada, conocida como SHA-1, consistía en una secuencia de autenticación que impedía a los usuarios utilizar cartuchos "prebate" no autorizados por Lexmark (esencialmente, vueltos a llenar o remanufacturados por terceras partes distintas de Lexmark). Lexmark alegó que el DMCA era aplicable porque el SHA-1 prevenía el acceso a dos programas, siendo pertinente, para lo que se está comentando, el Printer Engine Program, que se encontraba instalado en la impresora y mediante el cual se controlaban varias funciones de impresión de las impresoras (la entrada y el movimiento del papel, el movimiento del motor…).
La Corte del Sexto Circuito reversó la decisión de la corte del distrito por varias razones. En este momento interesa aquella relacionada con el alcance del concepto de "acceso" en el contexto del DMCA. La Corte manifestó que el acceso consiste en la posibilidad de hacer uso de la obra; pero precisó el concepto añadiendo que el uso que se ha de prevenir es el del material expresivo que constituye la obra y no de otros usos o funcionalidades que pueda manifestar la obra. En el caso concreto, señaló que el SHA-1 no prevenía el acceso al código del Printer Engine Program (obra protegida por el copyright), porque él podía ser fácilmente accesible por varios medios, y en cambio sólo tenía la facultad de prevenir la operación ("uso") del programa (v. gr., el movimiento del motor de la impresora). Concluyó que la operación de la impresora no es un uso de material expresivo y, por tanto, las medidas que controlan tal operación no son protegibles vía DMCA. Conviene señalar que la Corte distinguió este caso de aquellos otros en los que la ejecución del código resulta en material expresivo (dvd continentes de películas o videojuegos), en los cuales el control tecnológico de su acceso (usos como ver la película, jugar el videojuego…) sí resulta protegible jurídicamente47.
Debe resaltarse cómo esta decisión crea una vinculación entre la protección de acceso ofrecida por las medidas tecnológicas y el copyright, vinculación que no es de origen legal pues el DMCA simplemente declara -sin más- la protección de medidas que protejan el acceso a la obra. En efecto, esta decisión crea tal vínculo al requerir que al acceso-uso a prevenir sea uno sobre el material expresivo y no uno relacionado con la operación o función práctica de la obra. Esta consideración jurisprudencial parece más ajustada al tratado OMPI que la regulación prevista en el DMCA.
En términos generales, esta decisión es la consecuencia y concreción de las brillantes consideraciones realizadas antes por la Corte de Apelaciones para el distrito federal en Chamberlain Group, Inc. v. Skylink Techs., Inc. No es del caso profundizar en el contenido de esta magnífica decisión por desbordar los propósitos de este escrito. Basta decir que Chamberlain dejó claro que en la interpretación del DMCA, en lo que respecta a medidas tecnológicas, debe tenerse en cuenta el vínculo repetido en la norma entre el acceso y la protección de los derechos conferidos por el copyright. De los razonamientos que parten del análisis de tal vínculo concluyó que el DMCA sólo protege aquellos controles de acceso que guarden una relación razonable con los derechos conferidos por el copyright48.
Otras legislaciones, tal como se señaló, requieren que el control de acceso se realice en conexión con el ejercicio del copyright sobre la obra49. Esta solución legislativa es quizá más conforme con el tenor del Tratado OMPI sobre derechos de autor de 199650.
Si el caso australiano de los mod chips al que se aludió hubiese sido resuelto bajo una normativa que tutelara una medida tecnológica cuya finalidad fuera simplemente el control de acceso a la obra (y aun bajo aquella que exige una "conexión" con el copyright), habría tenido un desenlace distinto. En efecto, a Sony le hubiese bastado demostrar que el acces code y el boot rom son mecanismos diseñados para controlar que ciertos juegos (copias ilegítimas o juegos de una zona distinta de la que corresponde a la de la consola) no puedan ser accedidos y, además, que la implantación de dicho mecanismo (código de acceso-chip) en la consola está en conexión con el ejercicio de los derechos que emanan del copyright (en caso de que la legislación lo requiera), puesto que mediante él se pretende desanimar en los usuarios la copia de los juegos y de esa forma prevenir potenciales futuras infracciones al copyright.
4. La medida debe ser efectiva en el control del acceso o en la prevención o inhibición de la infracción de los derechos del titular de la obra
La efectividad consiste en controlar el acceso a la obra o protegerla por medio de mecanismos tecnológicos51. Algunas legislaciones, atendiendo al significado común de la palabra, han agregado que a través de los medios tecnológicos la medida debe lograr el control o la protección pretendida.
Así las cosas, la efectividad de la medida, como requisito, se predica tanto del control de acceso como de la prevención e inhibición de infracción que otorga a la obra protegida.
Por un lado, se considera que una medida controla efectivamente el acceso cuando en "el curso ordinario de su operación requiere la aplicación de información, o un proceso o tratamiento, con el permiso del titular del copyright, para obtener acceso a la obra"52.
Por otro lado, una medida protege efectivamente una obra cuando por medio de mecanismos tecnológicos (mecanismo de control de acceso, o un proceso como encriptación u otra transformación de la obra o un mecanismo de control de copia) previene, restringe o limita actos que no han sido autorizados por el titular del copyright y son restringidos por el copyright53.
Dicho lo anterior, conviene hacer un comentario sobre el elemento de la noción, incluido por algunas legislaciones, consistente en requerir que la medida logre la protección o el control buscados.
El artículo 11 del Tratado OMPI de 1996 introdujo la efectividad como un componente de la medida tecnológica, pero sin especificar en qué debía consistir54.
El DMCA interpretó la efectividad en el sentido de que la medida tecnológica " 'en el curso normal de su operación' de cualquier forma restringe el acceso o el ejercicio de algún derecho de copyright sobre la obra. Lo que parece ser suficiente para que el titular del copyright intente proteger la obra con una medida tecnológica, sin importar si, por ejemplo, pueden eludir fácilmente la medida"55.
La Directiva de Derechos de Autor de la Unión Europea va un paso más allá del DMCA en la construcción del significado de efectividad al señalar que la medida debe "lograr este objetivo de protección"56. Este requisito de la directiva europea hace que la definición de efectividad "dependa fundamentalmente de hechos empíricos"57. Lo anterior ha sido mayoritariamente interpretado como una forma de efectividad subjetiva que se "podría establecer cuando un usuario final promedio puede eludir fácilmente la medida, ésta ya no es efectiva"58. Esta interpretación se contrapondría a una efectividad objetiva que implica que la medida no pueda ser eludida para que pueda ser considerada como efectiva.
Finlandia, como muchos de los países europeos59, adoptó la decisión utilizando su lenguaje original, y según consta en documentos gubernamentales, la tendencia fue la de tomar una interpretación de efectividad subjetiva60.
En la Corte del Distrito de Helsinki se ventiló un caso en el que un "grupo de aficionados y activistas informáticos finlandeses abrieron un sitio web donde publicaron información sobre cómo eludir el css"61. Los activistas "fueron procesados por haber fabricado y distribuido ilegalmente un producto para la elusión y proveer un servicio para elusión de una medida tecnológica de protección efectiva".
Dos testigos técnicos en el caso sostuvieron que "el css es inefectivo tanto desde la perspectiva de técnicos expertos como desde la perspectiva de consumidores promedio". La Corte acogió los testimonios y declaró: "Desde que en 1999 un hacker noruego logró eludir el sistema de protección css usado en los dvd, los usuarios finales han podido obtener con facilidad en Internet y de forma gratuita, decenas de software similares para la elusión. Algunos sistemas operativos traen esta clase de software preinstalado […] la protección del css ya no se puede considerar 'efectiva' según la definición de la ley"62.
En la jurisprudencia inglesa también se encuentra una referencia sobre lo que se debe interpretar por medida tecnológica efectiva. Señaló la corte inglesa que según el contexto en que es usada la expresión "efectiva", debe entenderse como algo que está diseñado para tener un efecto y no como algo que obtenga éxito invariablemente, ya que no tendría sentido que la ley sancione la elusión de una medida que no se puede eludir63 (efectividad en un sentido objetivo).
Como conclusión, la efectividad tiene dos facetas. La primera consiste en que se apliquen ciertos mecanismos tecnológicos (encriptación, códigos de acceso, mecanismos de control anticopia, etc.) para la prevención o inhibición de la infracción del copyright o para controlar el acceso a la obra. La segunda -prevista por algunas legislaciones- consiste en que la medida logre el cometido buscado (prevenir o inhibir la infracción o controlar el acceso). El "logro" del cometido de control ha sido hasta ahora interpretado jurisprudencialmente en dos sentidos: cuando el usuario final promedio no puede eludir fácilmente la medida (efectividad subjetiva -interpretación de la corte de Helsinki) y, de una manera más laxa, cuando la medida fue diseñada para tener uno de los efectos de control buscado (corte inglesa). Una tercera interpretación de carácter objetivo ha sido descartada por ambas cortes.
5. Sujeto cualificado para aplicar la medida sobre la obra protegida por el copyright
Es interesante pensar la siguiente hipótesis: ¿qué pasa si A elude una medida de protección tecnológica aplicada por B a un software con cuyo titular C no tiene ningún vínculo?; o, en otras palabras, ¿cualquier persona, incluyendo alguien que no tiene ninguna relación con el titular (B respecto de C), puede aplicar una medida tecnológica de protección que sea tutelable jurídicamente?
Una respuesta afirmativa sería desacertada. Aceptar que cualquier persona puede legítimamente aplicar una medida tecnológica puede conducir a una situación contraria al fin (económico o de otra clase) que se propuso el autor o titular con su obra.
Un ejemplo: el Messenger es un software de distribución gratuita cuyo titular (Microsoft) se beneficia de las pautas publicitarias que se anuncian por medio de él; supóngase que Yahoo! aplica una medida tecnológica de protección de modo que sólo se pueda descargar el software del Messenger una vez se haya visitado la página que promociona el Yahoo Messenger. Sería contrario a los intereses del titular del software sostener que la medida aplicada por Yahoo! es tutelable jurídicamente, y por tanto sancionable su elusión y remoción, pues implicaría un detrimento del fin económico que el titular del software se ha propuesto (se obstaculiza el acceso a usuarios blanco de la publicidad, lo que lleva a que cada vez hayan menos personas interesadas en pautar en ese medio) y se beneficiaría injustificadamente a la competencia.
También podría pensarse en una situación en la que un investigador publica en Internet sus hallazgos con el ánimo de que toda la comunidad tenga acceso libre a la ciencia; supongamos que una universidad sin relación alguna con el investigado o en contra de su voluntad aplica una medida tecnológica de protección que limita el acceso a los textos a aquellas personas que tengan los códigos de acceso publicados al final de la página web que publicita los planes académicos ofrecidos por la universidad. Sostener que la medida tecnológica aplicada es tutelable equivaldría a contrariar el designio del autor de facilitar el acceso a la ciencia a la comunidad.
La legislación australiana de 2006 legitima en la aplicación de la medida sobre la obra sólo a los siguientes sujetos: el titular del copyright o a su licenciatario exclusivo, o aquellos que la apliquen con el permiso o en interés de alguno de ellos64. Esta salida legislativa soluciona los problemas indicados atrás. Sin embargo, en ocasiones puede resultar difícil determinar cuándo se actúa en interés o en beneficio del autor o licenciatario exclusivo (on behal of the owner or the exclusive license of the copyright), sobre todo cuando la medida se aplica en beneficio tanto del titular de la obra (así sea mínimo) como de quien la implanta o cuando la aplicación de la medida beneficia al titular (v. gr., pecuniariamente) pero a la vez contradice el fin (interés) asignado por él a la obra65. La correcta aplicación de esta fórmula debe darse caso por caso.
B. Consecuencias jurídicas de la elusión
La aplicación de una medida tecnológica (que cumpla los requisitos legales) sobre un obra protegida por el copyright crea ex lege un deber general negativo de abstención de realizar actos que efectiva o potencialmente eludan la medida. Puede interpretarse que este deber es una concreción legal del deber general de no causar daño a otro. La desobediencia de este deber específico de abstención de no eludir -efectiva o potencialmente- una medida tecnológica constituye un caso legalmente tipificado de responsabilidad civil66.
Quien infrinja dicha prohibición, desarrollando actos que efectiva o potencial-mente eludan la medida, debe tomar sobre sus hombros una carga reparatoria a favor del titular de la medida. La legislación australiana67 otorga el derecho a una compensación o reparación68 por la elusión y los daños ocurridos. Además de lo anterior, el juez puede otorgar una suma equivalente a los beneficios percibidos por el infractor69 y ordenar la destrucción del dispositivo de elusión, si tal es el caso. La legislación inglesa, por su lado, señala que el titular de la medida tendrá respecto de quien efectiva o potencialmente la elude el mismo derecho que el titular del copyright respecto de la infracción del copyright70.
Debe agregarse a lo dicho que la elusión en las legislaciones consultadas también origina consecuencias penales para quien realiza la conducta. En este escrito no se abordará este punto.
C. Extremos subjetivos
1. Titular del derecho a la reparación
Surge la inquietud respecto de quién se encuentra legitimado a reclamar el derecho a obtener una o varias de las medidas reparatorias por la realización de un acto elusivo señalado en la ley. Surgen al menos dos posibilidades: que la legitimación corresponda a cualquier persona o que recaiga sobre sujetos determinados.
La primera opción es viable cuando se trata de acciones que reivindican intereses públicos, pero no cuando lo que se pretende obtener es tutela de un interés privado, que es lo que usualmente se presenta en los litigios sobre medidas tecnológicas. Ninguna legislación consultada confiere una legitimación de tal carácter.
La segunda opción es más ajustada a aquellas situaciones en las que los intereses en juego son privados. Las legislaciones consultadas acogen esta opción, aunque de diversas formas.
La legislación inglesa señala expresamente los legitimados. En primer lugar, el titular de la obra o su licenciatario exclusivo. En segundo lugar, la persona que provee o distribuye las copias de la obra al público y quien las comunica a éste. En tercer lugar (en los casos en que la obra sobre la cual se aplica la medida sea un programa de computador), el titular de cualquier derecho de propiedad intelectual sobre la medida aplicada71.
El DMCA (s. 1203) contiene una fórmula amplia. Dice que toda persona que sufra un daño por elusión tiene legitimación para incoar una demanda72. Esto implica que no sólo el titular de la obra sobre la que se ha aplicado la medida tendrá legitimación para demandar sino otras personas, siempre que acrediten el padecimiento de un daño por la elusión. Claro, la legitimación estará siempre en primer lugar en el titular del copyright de la obra sobre la cual se ha aplicado la medida o en su licenciatario exclusivo.
La ampliación de la legitimación más allá del titular de la obra obedece al reconocimiento de la dinámica de varios tipos de negocios de distribución de contenidos digitalizados. En tales negocios el sujeto más afectado con la elusión no es el titular de la obra sino un tercero que tiene algún vínculo con la medida. Así mismo, en tal situación, la promoción del comercio electrónico, efectiva protección de los titulares de derechos copyright en el entorno digital, y la realización efectiva de los ideales de fomentar la puesta a disposición de contenidos en formato digital sólo se logran protegiendo a ese tercero. Un ilustrativo ejemplo lo constituye RealNetworks Inc v StreamBox Inc.
RealNetworks demandó a Streambox por violación de la prohibición de traficar dispositivos de elusión. RealNetworks es una compañía desarrolladora y distribuidora de software que permite a los propietarios de contenidos distribuir sus contenidos a usuarios por medio de Internet. En el caso estaban en juego tres de sus desarrollos: el RealProducer, el RealServer y el RealPlayer.
El propietario de un contenido de audio o video podía codificar sus contenidos en formato RealAudio o RealVideo, respectivamente. Una vez codificados, el propietario del contenido tiene la opción de usar el RealServer, que consiste en un software contenido en su computadora mediante el cual almacena y transmite los contenidos a usuarios por medio de streaming. El streaming es una forma de transmisión de música y video que, en principio, impide que los usuarios bajen una copia digital completa y perfecta al disco duro. Por el contrario, a medida que se accede al contenido se va borrando73.
El sistema está diseñado para que el contenido transmitido vía streaming sólo pueda ser recibido por un usuario que posea RealPlayer. Ello consiste en un control de acceso que se logra mediante una secuencia de autenticación conocida como Secret Handshake. Sólo si se verifica la secuencia, el RealServer transmitirá vía streaming el contenido en cuestión. Asegurar que los archivos del RealServer sólo puedan ser transmitidos a usuarios del RealPlayer es una premisa necesaria para el funcionamiento de la segunda medida tecnológica implementada por RealNetwork: el Copy Switch. Tal medida consiste en un conjunto de datos incluidos en el archivo de audio o video mediante el cual el titular de contenido puede decidir autorizar que el stream sea copiado por los usuarios. De esta manera el propietario de contenidos puede prevenir la copia no autorizada. El RealPlayer fue desarrollado para obedecer lo dispuesto en el Copy Switch.
Streambox diseñó un software llamado Streambox VCR. Dicho software permite recibir el contenido transmitido mediante streaming del RealServer al RealPlayer. Logra tal efecto "imitando" al RealPlayer y, de esa manera, eludiendo la medida de control de acceso (Secret Handshake). Eludido el control de acceso, el Streambox VCR elude el Copy Switch, pues él, a diferencia del RealPlayer, no está diseñado para obedecer la orden de permitir o no la copia contenida en el archivo.
Tal como se puede observar, RealNetworks no es el propietario de las obras sobre las cuales se aplican las medidas tecnológicas señaladas (Secret Handshake y Copy Switch). Ello no fue óbice para que la Corte le reconociera legitimación ya que -tal como ya se dijo- la s. 1203 confiere legitimación (standing) a cualquier persona que acredite haber sufrido un daño (injury) por causa de elusión (real o potencial).
En el análisis de los hechos, la Corte precisó en qué consiste el daño sufrido por RealNetworks. Una de las tres principales fuentes de ingresos, y en cierto modo la base de todo el negocio de la empresa, es la venta del sistema de software necesario para el streaming a los propietarios de contenidos. El principal atractivo del sistema es la seguridad que ofrece a los propietarios y su versatilidad para poder realizar distintos negocios74. Seguridad, en cuanto pueden controlar el acceso al contenido y la copia; versatilidad, en cuanto el sistema anticopia garantiza a los propietarios de contenidos que sus páginas seguirán siendo visitadas, lo cual implica mantener o mejorar las tarifas por publicidad en la página; también el sistema permite a los propietarios ofrecer a los usuarios la posibilidad de oír o ver el contenido antes de decidir comprarlo; así mismo, el sistema permite el negocio del "pay-per-play" mediante el cual el usuario debe pagar cada vez que desee oír o ver el contenido. El tráfico del Streambox VCR reduce la capacidad de los propietarios de contenidos de controlar el acceso y la copia y, por ello, su interés por adquirir el sistema. En esa pérdida de atractivo consiste el daño sufrido por RealNetworks75.
De no poseer legitimación RealNetworks en este caso, los objetivos de protección de los autores en el contexto digital, la promoción de comercio electrónico y la puesta en medio digital de las obras difícilmente se lograrían.
2. Sujetos pasivos de la prohibición de elusión y del derecho a la reparación
De la interpretación de la normatividad que ha desarrollado la materia y un precedente judicial parece desprenderse que puede ser sujeto pasivo toda persona que desarrolle una de las conductas descritas en la legislación, inclusive el simple usuario del dispositivo modificado para eludir la medida tecnológica.
III. infracción de la prohibición de elusión de la medida
La satisfacción de intereses contrapuestos a los que tutelan la regulación sobre medidas tecnológicas implica la realización de conductas antijurídicas, siempre y cuando se enmarquen en alguna de las modalidades de infracción (formas de elusión) señaladas en la ley y no hayan sido exceptuadas por el ordenamiento.
La forma como se regulan las distintas formas de infracción, o modalidades de elusión de medidas tecnológicas, es de crucial importancia: si las infracciones son reguladas en forma estrecha y restrictiva, en la práctica no se protegerán los intereses tutelados por las normas sobre medidas tecnológicas, principalmente la seguridad de los derechos de propiedad intelectual en el entorno digital; si las infracciones son reguladas de manera amplia, se pueden afectar caros intereses, especialmente los relacionados con el desarrollo del comercio electrónico y el acceso al conocimiento76. Vale la pena resaltar acá que la economía digital, sin ir más allá de los mundos virtuales (especialmente Second Life), mueve cifras impresionantes al año, además de ser una plaza prometedora para empresarios pequeños y grandes de todo el mundo77.
De ahí que para la regulación de las medidas tecnológicas (y en general de todo el comercio digital) la administración Clinton haya formulado unas directrices que tienden a estructurar el modelo de regulación ideal para esta economía emergente: la regulación debe ser predecible, minimalista, consistente y simple78.
Sin embargo, la experiencia legislativa de Estados Unidos ha dejado un sabor amargo, porque en ella, más que una valoración racional de los efectos negativos que una regulación sobre esta materia puede tener sobre la economía digital y una sujeción a los principios trazados en el Framework for Global Electronic Commerce, primaron sin mayores consideraciones los intereses de Hollywood, sobre los de otros sectores importantes en la nueva economía, como son los del sector informático79.
En general, las legislaciones que han desarrollado este tema han creado tres modalidades de infracción: la elusión efectiva de una medida tecnológica; la realización de alguna de las conductas descritas en la ley en relación con un dispositivo de elusión; la prestación de servicios que posibilitan la elusión de la medida. La primera modalidad es aquella que a lo largo del escrito se ha denotado y se denotará como elusión efectiva de la medida tecnológica; la segunda y la tercera modalidades son aquellas que a lo largo del escrito se han indicado y se indicarán como conductas que potencialmente pueden resultar en la elusión de la medida. Brevemente se expondrá el tratamiento que se ha dado a estas modalidades.
A. Elusión efectiva de una medida tecnológica ("anti-circumvention provision")
1. La conducta: elusión de la medida. Alcance
"Ninguna persona debe eludir una medida tecnológica de protección que efectivamente controla el acceso a una obra protegida bajo este título"80; "[…] la persona que realiza un acto que resulta en la elusión de una medida de protección tecnológica de control de acceso"81 o "[…] una persona que realiza cualquier cosa [acto] que eluda tales medidas […]"82 son fórmulas legislativas utilizadas para prohibir la elusión de una medida de protección.
La lectura de las fórmulas revela que la prohibición es amplia, sobre todo aquellas que enfatizan en "cualquier acto" o un "acto que resulta en la elusión". Un problema que surge al respecto es el de los alcances de la prohibición. Se considera que dicha prohibición es tan amplia que cobija aun la conducta de quien usa un dispositivo modificado que permita eludir una medida tecnológica de protección.
La jurisprudencia inglesa resolvió un caso casi idéntico al australiano comentado atrás. En este caso los demandados por Sony estaban involucrados en el diseño, la manufactura, venta e instalación de un chip electrónico llamado Messiah 2, que se instalaba en el PlayStation 2 con el propósito de hacer creer a la consola que los CD o dvd insertados contenían los códigos de acceso que poseen los CD originales. Lo anterior implicaba la posibilidad de jugar no sólo videojuegos originales vendidos en el Reino Unido, sino también la posibilidad de jugar copias ilegítimas de ellos y copias legítimas pero vendidas para un sector geográfico diferente de aquel al que pertenece el Reino Unido. Respecto de la infracción que se está estudiando, señaló la Corte: "[dado que] Mr. Ball (el demandado) ha instalado él mismo Messiah 2 y usado la consola modificada, así parece no haber defensa frente a este cargo" (traducción libre)83. Parece que, según la interpretación dada a esta prohibición por la jurisprudencia, hasta los usuarios de equipos modificados (v. gr., el PlayStation, reproductores de dvd, etc.) pueden ser sujetos pasivos de una demanda por infracción de las disposiciones que regulan las medidas tecnológicas de protección.
En este punto conviene plantearse qué se debe entender por la elusión de una medida. De la legislación que se ha ocupado del punto se puede deducir que la elusión de una medida tecnológica consiste en uno o varios actos -que van desde la elusión propiamente dicha, pasando el debilitamiento de la medida, hasta su remoción- sin la autorización del titular del copyright sobre la obra84.
Surgen dos interrogantes respecto de la autorización. La primera es si necesariamente debe proferirla el titular del copyright o puede provenir de otros sujetos. La segunda versa sobre la forma en que debe proferirse la autorización.
Respecto de lo primero, parece acertado considerar que la autorización para realizar un acto que de otra manera sería considerado como elusivo de una medida tecnológica puede provenir de cualquiera de los sujetos que la legislación legitima para reclamar la indemnización, y no sólo del titular del copyright de la obra sobre la que se aplicó la medida. No podría ser de otra forma, pues no sería lógico que el ordenamiento legitimara a dichos sujetos para reclamar la indemnización por la elusión mas no a todos ellos para autorizarla.
Respecto de lo segundo, la jurisprudencia ha considerado que la autorización puede ser implícita. Tal fue uno de los puntos de discusión en Chamberlain Group, Inc. v. Skylink Techs., Inc ante la Corte para el Distrito Norte de Illinois. Ambas empresas eran productoras de sistemas para abrir y cerrar las puertas de garajes (garage door openers [GDO]). El sistema se compone, en esencia, de dos elementos: un transmisor portátil y un dispositivo para abrir y cerrar instalado en el garaje. Chamberlain desarrolló una línea de gdo llamada Security+. La particularidad de dicha línea consistía en que incorporaba el programa "rolling code" que modificaba constantemente la señal emitida por el transmisor requerida para abrir la puerta del garaje. Este cambio constante pretendía reforzar la seguridad en los gdo de Chamberlain. Skylink desarrolló el transmisor universal Model 39, que, a pesar de no utilizar la tecnología rolling code, tenía la aptitud de activar los gdo de línea Security+. Chamberlain demandó a Skylink -entre otras cosas- por violación de la prohibición de dispositivos. Alegó que el rolling code era una medida tecnológica de control de acceso a programas de computador de su propiedad, debidamente protegidos por el copyright, incorporados en el transmisor y en el dispositivo de abrir el garaje, que era eludida por los compradores-usuarios del transmisor Model 39, transmisor que Skylink producía y comercializaba.
Entre otras defensas, Skylink señaló que Chamberlain, a falta de restricción expresa, había autorizado implícitamente a los compradores de su sistema Security+ a utilizar otros transmisores. Tal argumento fue acepado por la Corte, razón por la cual desestimó la pretensión de Chamberlain. Al ser la operación del Model 39 implícitamente autorizada por Chamberlain, no podía considerarse una elusión en el sentido del DMCA y, por tanto, la fabricación y el tráfico de tales dispositivos tampoco podían considerarse tráfico de dispositivo de elusión. Para lo que interesa en este momento, vale recalcar que jurisprudencialmente es aceptado que la autorización sea tácita, de acuerdo con las circunstancias del caso85.
2. Conocimiento de (o deber de razonablemente conocer) que con la acción se elude una medida tecnológica de protección
Este elemento consiste en el efectivo conocimiento o el deber de razonablemente conocer, según las circunstancias, que el efecto de la acción es la elusión de la medida86. Lo anterior excluye elusiones "accidentales", no intencionadas, de la medida.
Se debe resaltar que este elemento no aparece en la legislación de Estados Unidos. Esta ausencia es una decisión política desacertada: por un lado, elimina un elemento que crea un balance frente a la gran amplitud de la prohibición; por otro, abre paso a situaciones injustas en las que alguien debe cargar con un deber reparatorio o con una sanción penal por una elusión "accidental", es decir, no intencionada.
B. Conductas respecto de un dispositivo de elusión ("anti-trafficking provisions")
1. Realización de una o varias de las conductas definidas en la ley
Se ha señalado en varias ocasiones que la medida tecnológica tutelada jurídicamente (por ajustase a los supuestos legales) crea un deber general de abstención de realizar actos que real o potencialmente la eludan. Pues bien, si la modalidad de infracción anterior tipificaba cualquier conducta que implique la elusión efectiva de una medida tecnológica, la presente modalidad de infracción tipifica conductas que sólo potencialmente pueden desembocar en la elusión de la medida. Así, manufacturar, importar87, distribuir, vender o lets for hire, ofrecer o exponer para la venta o hire, o tener en posesión para propósitos comerciales un dispositivo de elusión da lugar a consecuencias jurídicas importantes88.
Esta prohibición merece tres comentarios. El primero es que la decisión de tipificar como contrarias a derecho estas conductas sigue la lógica de la evitación del riesgo: importar un dispositivo de elusión no implica la elusión de una medida, pero con el castigo de aquella conducta se previene que alguien eluda una medida con el dispositivo importado.
El segundo es que esta decisión muestra una predilección legislativa por la protección de los intereses de los titulares de las medidas: se castiga la posibilidad de elusión, sin que sea necesario que esto llegue efectivamente a suceder (y sin que sea necesario, mucho menos, que se infrinja el copyright sobre la obra)89.
El tercero es que esta norma permite atacar la "cadena productiva" de las medidas de elusión: a. permite que el titular del derecho consiga una posibilidad mayor de no elusión de su medida (distinto de si le limitara a demandar al usuario); b. otorga mayores garantías de satisfacción patrimonial a quien demanda (el productor, importador… probablemente tiene más dinero que el usuario del dispositivo modificado); c. evita, en la práctica, demandas a los usuarios: demandar a éstos es más engorroso y hay menos garantías de satisfacción patrimonial90. No por otras razones algunos han sostenido esta prohibición como el corazón de la regulación antielusión de medidas tecnológicas91.
2. Afectación de los dispositivos a una finalidad específica señalada en la ley
¿Cuál es el ámbito de la prohibición de las conductas en relación con dispositivos que puedan servir como herramientas para eludir una medida tecnológica? Un computador personal puede tener muchas funciones, una de las cuales puede, eventualmente, ser la de eludir una medida tecnológica de protección. Sin embargo, a nadie que tuviese un mínimo de consideración por el desarrollo de la tecnología y sus beneficios se le ocurriría prohibir el computador personal por tener una función no principal de elusión.
Para precisar el ámbito de la prohibición, y tratar de limitarlo a su punto apropiado92, las conductas señaladas atrás deben versar sobre un dispositivo, producto o componente que93
- sea [prompted], publicitado o comercializado con el propósito de eludir una medida tecnológica; o
- posea sólo un limitado propósito o uso comercialmente significativo distinto de eludir; o
- sea fundamentalmente diseñado, producido o adaptado o [performed] con el propósito de posibilitar o facilitar la elusión de tales medidas.
Basta con que el dispositivo cumpla una de las varias condiciones para que caiga en el ámbito de la norma94.
Las posibilidades de configuración legislativa sobre las cualificaciones que debe poseer el dispositivo son bastante amplias debido a que el convenio OMPI no dispuso nada al respecto. Sin embargo, la amplitud del legislador se debe limitar por dos criterios derivados del artículo 11 del tratado. El primero es que los estados deben proveer "efectiva y adecuada" protección a los autores que apliquen sobre sus obras medidas tecnológicas; y el segundo es que las medidas deben restringir actos no autorizados por el autor (dentro del marco de sus derechos) o por la ley. El primer criterio deslegitima de cara al tratado una cualificación del dispositivo de "cuyo único propósito o efecto sea eludir" porque, muy probablemente, cualquier demandado puede alegar y probar satisfactoriamente que el dispositivo posee otra función distinta de eludir, así sea mínima; por otro lado, frente al segundo criterio no sería legítimo que la cualificación fuese "cuyo propósito sea eludir", pues el ámbito de prohibición sería lo suficientemente amplio como para afectar usos autorizados por el autor o por la ley95.
3. Elemento subjetivo. Conocimiento por parte del agente de que el objeto es un dispositivo de elusión de una medida tecnológica de protección96
Este elemento no está presente en la legislación inglesa ni en la estadounidense, sólo en la australiana. Implica que el agente de las conductas conoce, o razonablemente debe conocer, que el dispositivo es de elusión de una medida tecnológica de protección.
La legislación inglesa, antes de la reforma de 2003, incluía como elemento necesario para configurar la infracción el conocimiento (o el razonable deber de conocer) de que el dispositivo sería usado para la producción ilegítima de copias. Este conocimiento difiere en su contenido del que enunciamos en el título de este aparte. En un caso ventilado ante la Corte Suprema inglesa, este fue un punto decisivo. En este caso (al igual que el comentado) Sony demanda a unas personas que diseñaban, importaban, distribuían, vendían e instalaban un chip llamado Messiah 2 que permitía eludir la medida tecnológica implantada por Sony en el PlayStation 2.
El abogado de la defensa alegó, entre otras cosas, que el demandado "no conoce o [no] tiene razones para creer que el Messiah 2 será usado para hacer 'copias infractoras' ". La sección 27 define las copias infractoras así: "[…] (2) Un artículo es una copia infractora si su elaboración constituye una infracción del copyright sobre el trabajo en cuestión; (3) un artículo es también una copia infractora si: (a) ha sido o es planeado ser importada en el Reino Unido; y (b) su elaboración en el Reino Unido habría constituido una infracción del copyright en la obra en cuestión"97.
El abogado sostuvo que "una copia infractora debe ser un 'artículo'. En otras palabras, debe ser demostrado que […] Mr. Ball [el demandado] conoció o tuvo razones para creer que el Messiah 2 sería usado para hacer artículos los cuales son copias infractoras". Agregó que "ninguno de estos artículos existe aquí. El Messiah 2 no es usado para hacer copias no autorizadas del CD o dvd en el cual el juego de PlayStation 2 es provisto por Sony Tampoco es fundado que un juego de PS2, importado, pero auténtico, sea o una copia ilegítima o producida por el uso de chip Messiah 2"98.
La parte demandante replicó que el uso de un CD o dvd sin licencia [copia pirata] o de un juego importado inevitablemente resulta en la infracción del copyright de Sony y la creación de copias infractoras. "Cuando el juego es insertado en la consola, el programa y otros trabajos creativos (o parte sustancial de ellos) son leídos del CD o DVD y copiados en la memoria chip RAM situada en la consola. Esto es un acto de reproducción." El abogado defensor contrarreplicó argumentando que si bien era cierto que el proceso descrito encerraba un acto de reproducción, no lo era que los datos digitales reproducidos del CD o DVD contenido en la RAM fueran una copia infractora. Señaló el hecho de que "la copia de la obra en la RAM sólo existe por una pequeña fracción de segundo". Añadió que ello es "muy efímero para convertir la RAM en una copia infractora". Tal reproducción es apenas "una creación temporal producida durante un acto dinámico de copiado". Según una interpretación sistemática de varias normas inglesas, afirmó el abogado defensor, la palabra "artículo" (que es el primer elemento del concepto de copia infractora según la s. 27 citada atrás) fue reservada por el legislador a "sustancias tangibles". Agregó que un chip "ram que contiene una copia del todo o parte sustancial de la obra de Sony protegido por el copyright, no es tal sustancia tangible"99.
El juez determinó que "no puede haber duda de que los chips de silicona son artículos" y agregó que "el hecho de que no contenía la copia antes y no la contenga después no altera su característica física [de tangible] cuando sí la contiene. [El chip RAM] siempre es un artículo pero una copia infractora por un corto periodo de tiempo. No hay nada en la legislación que sugiera que un objeto que contiene una copia de una obra protegida por el copyright, aun si es sólo de manera efímera, por ello no debe ser tratado como un artículo. Por el contrario, la definición en la s. 27 señala el instante de la realización de la copia como crucial para la determinación de si es o no un artículo infractor. Un artículo se convierte en un artículo infractor por razón de la forma en que es hecho. Si es un artículo infractor según la definición de la legislación debe ser determinado con referencia a ese momento. No importa si permanece en ese estado, teniendo en cuenta que retención como una copia no es parte de la definición"100.
El segundo argumento del abogado defensor respecto de la ausencia de conocimiento del demandado de que con el Messiah se producirían copias infractoras es el siguiente: Mr. Ball exporta aproximadamente el 90% de los chips Messiah 2 son exportados para clientes extranjeros. Tales, una vez exportados, son instalados en consolas PS2 fuera del país. "Aun si son usados para ejecutar copias no licenciadas de juegos de PS2 o juegos auténticos pero que han sido importados paralelamente de un país que uso un sistema de color para TV 'extranjero', el copiado en el RAM ocurre cuando la consola está localizada, principalmente en un país extranjero"101.
De nuevo, el abogado defensor señaló "el hecho de que bajo la s. 296 (en su forma original) los derechos de Sony sólo son infringidos si el demandado conoce o tiene razones para creer que el chip Messiah 2 'será usado para hacer copias infractoras' ". Sin embargo, bajo la s. 27(2), un artículo (en este caso la copia transitoria en el RAM) es sólo una copia infractora si "su 'elaboración constituyó una infracción del copyright en la obra en cuestión' o, bajo la sección 27(3) si 'el artículo ha sido o se pretende importar al Reino Unido'"102.
La referencia al "copyright" en aquella subsección (27[2]) debe entenderse que lo hace al copyright del Reino Unido. En relación con la última subsección, dijo también la defensa, los demandantes no alegaron que por lo menos una de las consolas a las cuales los chips exportados les fueron instalados hubiese sido importada de regreso al Reino Unido. El abogado agrega que se debe deducir que la venta de chips en el mercado externo no resultará en la creación de copias infractoras (respecto de la ley del Reino Unido, se insiste). Por tal razón, el comerciante que en el Reino Unido comercia chips que "serán o podrán terminar en el extranjero no puede tener el conocimiento o creencia de que será usado para hacer copias infractoras", tal como es requerido por la s. 296(2)103.
En otras palabras, el abogado planteó que el demandado no podía tener conocimiento de que el chip Messiah 2 sería usado para producir copias infractoras por el hecho de que la "infracción" debe entenderse en relación con la legislación del Reino Unido, a la par que la mayoría de las copias en RAM ocurrían en el extranjero por efecto de los chips exportados.
Esta interpretación, en líneas generales, fue aceptada por el juez del caso104.
Este elemento hace difícil la aplicación de la disposición, tal como lo resaltó el abogado de Sony, quien sugirió que si la interpretación propuesta por la defensa (luego acogida por el juez) fuese correcta, "el comerciante estaría en posibilidad de asentarse en un país y conducir exclusivamente un mercado de exportación. El resultado sería que compañías en la posición de Sony estarían obligadas a demandar a los compradores en el país de importación. Los comerciantes estarían fuera de alcance"105.
La solución a este problema de aplicación de la norma puede ser ya sea redefinir el contenido del elemento subjetivo de potencial infractor o eliminar cualquier referencia a un elemento subjetivo en la configuración de la infracción.
El primer camino fue la interpretación sugerida por el abogado de Sony En efecto, señaló que "el propósito legislativo tras la s. 296(2) es atrapar a aquellos que conocen o tienen razones para creer que el equipo que están comercializando será usado para vencer una medida de protección contra la copia [léase, como medida tecnológica]. De tal manera, si el uso causa o no causa infracción del copyright y, si tal cosa ocurre, dónde, es de poca monta"106 (cursivas agregadas). Igual a lo propuesto por este abogado, la legislación australiana centró este elemento subjetivo en el conocimiento de que el equipo es un dispositivo de elusión de una medida tecnológica, sin importar el conocimiento del sujeto de (o las razones para creer) que será utilizado para infringir el copyright sobre la obra.
El segundo camino es eliminar cualquier referencia de un elemento subjetivo en la configuración, tal como lo hizo la reforma inglesa de 2003. Respecto de la supresión de tal elemento subjetivo, el juez del caso que se viene comentando señaló: "[…] debe ser señalado que ésta [se refiere a la sección 296ZD, que es posterior a la mencionada reforma] crea una hipótesis de responsabilidad objetiva. Mr. Ball no puede escapar de su responsabilidad demostrando que no conocía o no tenía razones para creer que los chips Messiah 2 serían usados para elaborar copias infractoras de las obras de Sony protegidas por el copyright. Por otro lado, las definiciones muestran que el propósito principal de los sistemas de protección de copia [léase medida de protección] debe ser proteger la obra sujeta a copyright con miras a prevenir infracciones al copyright. Sin embargo, hay importantes diferencias entre estas normas [296ZD y 296ZF] y aquellas bajo la s. 296. Acá, la referencia a la protección del copyright y, por ende, a la supresión de la infracción, es completamente restringida a la definición de 'medida tecnológica de protección'. En otras palabras, para determinar si el sistema de Sony es uno protegido por esas normas, es necesario determinar si es diseñado en el curso normal de su operación para prevenir el uso no autorizado la obra de Sony sujeta a copyright en una forma que equivaldría a una infracción del copyright […]" (traducción libre, cursivas añadidas) 107. En síntesis, la relación que la medida tecnológica debe tener con el copyright no deriva ya del conocimiento del sujeto, sino de su definición misma.
A modo de síntesis: el conocimiento es un requisito para configurar esta modalidad de infracción, aunque no está presente en algunas legislaciones como la estadounidense. El contenido del conocimiento puede ser, según disponga la ley, que el objeto es un dispositivo de elusión o que el uso que se le dará al dispositivo será para realizar copias no autorizadas. Este último, según vimos en la jurisprudencia, presenta dificultades en su interpretación.
C. Prestación de servicios
Para la legislación estadounidense y para la inglesa, los presupuestos son los mismos señalados atrás. Así como ocurre con las conductas en relación con un dispositivo, la legislación australiana agrega el elemento subjetivo del conocimiento de -o el deber de razonablemente conocer- que el servicio es para la elusión de una medida tecnológica de protección.
IV. Eximentes de responsabilidad por elusión de una medida tecnológica
Un derecho subjetivo no es sólo un poder jurídico atribuido a un sujeto de derecho: también refleja una solución política dada por el legislador a un real o potencial conflicto de intereses.
El derecho subjetivo de ciertos sujetos a reclamar una reparación respecto de quien realiza conductas efectivas o potencialmente elusivas también es una solución de un conflicto de interés: el interés (principalmente) económico del autor o de su licenciatario (o de los otros posibles titulares, según vimos atrás) frente a los intereses de la comunidad (el acceso al conocimiento, al arte; el desarrollo tecnológico y económico; la defensa y la seguridad nacionales, etc.) y de particulares.
El interés de los primeros, al conferírsele estatus de derecho subjetivo, se convierte en la regla general, en lo llamado a ser respetado y a prevalecer. Todos los intereses (de la comunidad y particulares) contrarios al interés de aquéllos están llamados, en principio, a estar subordinados; las acciones encaminadas a desarrollar esos intereses, expuestas a ser calificadas de antijurídicas; sus ejecutores, de infractores; sus patrimonios, a servir como garantía de la reparación debida; y sus libertades, a ser restringidas por la ley penal.
Ahora bien: estos intereses en principio no prevalecientes (de la comunidad o particulares) cumplen una función socialmente útil. Esta utilidad da lugar a que sobre esos intereses (y las conductas que los persiguen) se dé un nuevo juicio legislativo cuyo objetivo es avalar aquellos que, aunque inicialmente prohibidos, representan para la sociedad una utilidad mayor que la que representa la satisfacción del interés protegido por la regulación de medidas tecnológicas (especialmente, la garantía de los derechos de propiedad intelectual en el entorno digital). De este juicio nacen las excepciones a la prohibición de eludir las medidas tecnológicas108.
Los intereses de la comunidad y de particulares resaltan en las excepciones más comunes. El DMCA prevé excepciones a favor de los archivos, bibliotecas e instituciones educativas; de ciertas actividades del gobierno; para la realización de pruebas de seguridad; para la protección de menores y de datos personales; para la realización de actividades de ingeniería inversa.
La Biblioteca del Congreso, en ejercicio de una facultad atribuida por la s. 1201 del DMCA, exceptuó también de la prohibición de eludir medidas tecnológicas de protección las siguientes actividades: el "acceso a compilaciones de sitios de Internet bloqueados por programas de filtrado, conocidos como censorware"109; "los programas de computador protegidos por medidas tecnológicas a los que ya no se puede acceder en vista de que el dispositivo tecnológico no funciona bien o ha sufrido algún daño y bajo condición de que no pueda ser sustituido o reparado"110; "los programas de computador y juegos de video distribuidos en formatos que se han convertido en obsoletos y que requieren el hardware o medio físico original para poder funcionar"111; "obras literarias distribuidas en formato e-book, en las cuales el editor ha deshabilitado las funciones de lectura en voz alta o la posibilidad de usar lectores de pantalla para llevar el texto a una forma especializada como el Braille para brindar acceso a los ciegos"112.
Vale agregar que la norma australiana de 2006 expresamente excluyó de protección a las medidas tecnológicas cuyo objeto sea segmentar regionalmente el mercado, como serían aquellas que incluyen los CD o dvd que sólo permiten la reproducción de éstos en una consola correspondiente a la zona para la cual fueron distribuidos113.
Una exposición exhaustiva y completa de cada una de las excepciones requiere un escrito aparte, dada la importancia, la extensión y el nivel de complejidad de la tarea. Por tal razón, en este punto simplemente se ha mostrado la existencia de otros intereses socialmente útiles que han ameritado crear excepciones a la prohibición general y a la responsabilidad por eludir medidas tecnológicas.
V. Conclusiones
- La regulación sobre medidas tecnológicas de protección -como tales- tiene su origen en los tratados OMPI de mediados de los años noventa que hemos citado. No obstante, en Estados Unidos, por vía jurisprudencial ya existían antecedentes de protección jurídica sobre tales medidas (Sega v Maphia).
- La función práctica que, en principio, pretende cumplir la regulación sobre medidas tecnológicas es la de reforzar las acciones (materializadas en medidas tecnológicas de protección) de los propietarios de contenido para mantener sus derechos de propiedad intelectual vigentes en el nuevo entorno digital. Pese a lo anterior, hoy en día las funciones de las medidas tecnológicas parecen haber trascendido más allá de la propiedad intelectual114 y del derecho mismo115. Este interesante punto no fue tratado por trascender las fronteras de lo que nos hemos propuesto para este artículo.
- En líneas generales, la regulación sobre medidas tecnológicas de protección y su elusión en los sistemas de copyright cuenta con unos elementos estructurales identificables: el concepto de medida tecnológica; sus formas de elusión y las excepciones a la prohibición de, y a la responsabilidad por, eludir la medida. El concepto de medida de protección tecnológica es el que presenta más dificultades de interpretación, especialmente en lo relacionado con las finalidades que debe cumplir y la noción de efectividad. Problemática, aunque no tanto como lo anterior, es la interpretación de los estados de conocimiento que debe tener la elusión.
- La regulación de medidas tecnológicas tiene y debe tener en cuenta otros intereses (de la comunidad y de particulares) distintos de la garantía de los derechos de propiedad intelectual en el entorno digital. De lo contrario, el desarrollo del comercio electrónico, el acceso al conocimiento, la función social de la propiedad intelectual y otros caros intereses podrían verse perjudicados.
- La exposición que se ha presentado en el escrito sobre la configuración legislativa de las medidas tecnológicas y su elusión es una base fundamental y necesaria para otras discusiones, unas de interés dogmático, otras de interés político.
Son de interés dogmático la discusión sobre la ubicación sistemática de la regulación sobre medidas dentro del derecho y por ende su naturaleza (¿es una forma de derecho propietario?, ¿es un caso legalmente típico de responsabilidad civil?, en cualquiera de los dos casos, ¿tiene cabida dentro del sistema de la propiedad intelectual?); la discusión sobre los retos que plantea para la pervivencia de la propiedad intelectual a futuro inmediato y mediato; y, por último, la discusión sobre la necesidad jurídica de una regulación específica relacionada con la elusión (¿se pueden lograr los mismos efectos mediante las normas generales de propiedad intelectual o de responsabilidad civil?).
De interés político es la discusión sobre el carácter nocivo de una protección jurídica a tales medidas para el desarrollo del comercio electrónico, el conocimiento y otros intereses, tal como ya se ha dicho. En últimas, es una discusión sobre la conveniencia de una protección de medidas tecnológicas, inevitablemente permeada por consideraciones constitucionales y de los intereses propios del país en cuestión.
Pie de página
1Dean S. Marks y Bruce H. Turnbull. Documento OMPI. Las medidas tecnológicas de protección: el punto de encuentro de la tecnología, el derecho y las licencias comerciales, s. d., p. 2.Bibliografía
Casas Vallés, Ramón. "Copia privada y medidas tecnológicas: el caso 'Mulholland Drive'", en Derecho de Autor, Cerlac-Unesco-Univesidad de los Andes, n.° 1, enero-junio de 2007.
Copinger & Skone James. On Copyright, X ed., Sweet and Maxell, 1989.
Hinze, Gwen. "Seven Lessons from a Comparison of the Technological Protection Measure Provisions of the FTAA, the DMCA, and recent bilateral Free Trade Agreements, Documento de Electronic Frontier Foundation", en [http://www.eff.org/pages/seven-lessons-comparison-technological-protection-measure-provisions].
Hollaar, Lee. A Bad Trade - Will Congress Unwittingly Repeal the Digital Millennium Copyright Act and Violate our Trade Treaties?, Institute for policy Innovation, Center for Technology freedom, 2006.
Hollaar, Lee. Still "Bad": A Critique of the Latest Attempt to Gut the DMCA, Institute for policy Innovation, Center for Technology Freedom, 2008.
Marks, Dean S. y Bruce H. Turnbull. Marks y Turnbull. Documento OMPI. Las medidas tecnológicas de protección: el punto de encuentro de la tecnología, el derecho y las licencias comerciales, s. d.
Ricketson, Sam y Jane C. Ginsburg. International Copyright and Neighboring Rights, 2.ª ed., vol. II, Oxford University Press, 2006.
Rodríguez Moreno, Sofía. La era digital y las excepciones y limitaciones al derecho de autor, Bogotá, Universidad Externado de Colombia, 2004.
Samuelson, Pamela. "Intellectual Property and the Digital Economy: Why the Anti-Circumvention Regulations Need to be Revised", publicado originalmente n 14 Berkeley Technology L. J. 519, 521 & 531-32, 1999, disponible en [http://people.ischool.berkeley.edu/~pam/papers/Samuelson.pdf].
Schechter, Roger E. y John R. Thomas. Intellectual property the law of copyrights, patents and trademarks, Thomson-West, 2003.
Timiraos, Nick. "Obama Vows Opposition to Colombia Trade Deal", en The Wall Street Journal, 4 de abril de 2008, en [http://blogs.wsj.com/washwire/2008/04/02/obama-vows-opposition-to-colombia-trade-deal/?mod=wsjblog].
Välimäki, Mikko. "Continúa el Hacking, Sentencia del 25 de mayo de 2007, Corte del Distrito de Helsinki, Finlandia" (trad. Jhonny Antonio pabón Cadavid), en Revista del Centro Colombiano de Derecho de Autor, n.° 12, octubre de 2007.
Casos
Chamberlain Group, Inc. v. Skylink Techs., Inc., 2004 U. S. App. Lexis 18513, at *52 (Fed. Cir. Aug. 31, 2004).
CoxCom, Inc v Jon Chaffee, United States Court of Appeals for the First Circuit, August 4, 2008.
Lexmark International, Inc v Static Control Components, Inc, United States Courts of Appeals - For the Sixth Circuit, October 26, 2004.
Neil Stanley Higgs v The Queen [2008], EWCA Crim. 1324.
RealNetworks Inc. v Streambox, Inc., 2000 U. S. Dist. Lexis 1889 (W. D. Wash. Jan. 18, 2000).
Sony v Gaynor David Ball and other, High Court of Justice, Chancery division, Mr. Justice Laddie, 19 July 2004 (num. 36).
Sega Enterprises, Ltd. v. maphia, 857 F. Supp. 679 (N. D. Cal. 1994).
Sega Enterprises, Ltd. v. maphia, 948 F. Supp. 923 (N. D. Cal. 1996).
Sony V Gaynor David Ball and other, High Court of Justice, Chancery division, Mr. Justice Laddie, 19 July 2004 (num. 42-43).
Stevens v Kabushiki Kaisha Sony Computer Entertainment [2005] HCA 85 (6 October 2005), num. 110.
United States v. Elcom Ltd, 203 F. Supp.2d 1111 (N. D Cal. May 8, 2002).