Paper 2 Impacto Negativo DMCA
Paper 2 Impacto Negativo DMCA
Paper 2 Impacto Negativo DMCA
1. Presentación
DOKUMENTOS
En los medios de comunicación y especialmente en las redes sociales venimos
2 oyendo hablar sobre la ‘Ley Lleras’. No es una, son varias, y –según dicen– son
inconvenientes para el futuro de Internet en Colombia. La primera versión fue
presentada en 2011, la Corte ‘tumbó’ una, otra fuera retirada y vienen otras más.
“Son para cumplir con el Tratado de Libre Comercio”, responde el gobierno. No es
fácil seguir la discusión.
En efecto, son varias las versiones de la ‘Ley Lleras’ que ha discutido el Congreso
(bautizadas en honor al primer impulsor, el entonces ministro del Interior Germán
Vargas Lleras). Y, en efecto, se han presentado para cumplir con algunas de las
obligaciones del Tratado de Libre Comercio (TLC) en materia de derecho de autor.
Pero no todas las iniciativas son iguales ni se refieren al mismo punto.
El TLC incluye, entre otros, dos compromisos para extender la protección del
derecho de autor al entorno digital: crear un mecanismo para retirar de Internet
material supuestamente infractor y prohibir por ley que se esquiven las medidas
tecnológicas que protegen dicho material. Y aunque estos compromisos cobijan por
igual tanto a Estados Unidos como a Colombia, solamente este último debe hacer
algo para cumplirlos, ya que ambos puntos están vigentes en una ley norteamericana y
fueron incluidos en el TLC en términos muy similares. Dicha norma se conoce como
el Digital Millennium Copyright Act (DMCA), fue promovida por la administración
de Bill Clinton y expedida en 1998.
Si bien esto indica que el tema está prácticamente en el punto de partida, ya hay
varios antecedentes que preocupan a la sociedad civil. Bajo el argumento
de que los compromisos del TLC están muy claros y precisos, el
gobierno ha ofrecido poca disposición para de distribución de contenidos, por el otro, era
discutir e introducir modificaciones a los manifiesta. Y si bien varios gobiernos norteamericanos
proyectos anteriores y en curso, los cuales habían apoyado el desarrollo de Internet, con la NII
–para muchas voces autorizadas– resultan la administración Clinton quiso imponer una idea de
inconvenientes para el país. ésta sin tener en cuenta cómo se estaba incorporando
y cómo empezaría a usarse. “La NII fue representada
Partiendo del supuesto de que el TLC no es una como una colección de tubos esperando a ser llenada
camisa de fuerza sino un acuerdo con una serie de con contenidos”, afirma Jessica Litman. Esto se explica
obligaciones para incorporar en nuestra legislación, parcialmente –según Litman– porque la mayoría de
este documento analiza la DMCA en los dos puntos quienes estaban a cargo de diseñar esa política pública
relevantes: el mecanismo de retiro de contenidos y la no estaban familiarizados con Internet y, por lo tanto, no
Este capítulo se basa en el
3 regulación sobre Medidas Tecnológicas de Protección. podían comparar el imaginario de la NII con la red que ya
recuento detallado de Jessica Lit- El propósito, por un lado, es mostrar que muchas estaba floreciendo.5
man en Digital Copyright. Selected de las críticas que se hacen en Colombia vienen
Works, 2006. Ver también, Menell, haciéndose desde hace años en Estados Unidos, El gobierno Clinton encargó al entonces Comisionado
P. ‘Envisioning Copyright Law’s con la diferencia de que allá hay efectos concretos de Patentes Bruce Lehman la tarea de liderar la
Digital Future’. New York School para observar. Y, por el otro, con la idea de que propuesta de regulación sobre información. En
Law Review. Vol. 46, 2002-2003, basándose en ese diagnóstico se tengan en cuenta en noviembre de 1993 Lehman hizo una audiencia
p. 63 − 199; von Lohmann, F. las discusiones en curso una serie de recomendaciones pública. El objetivo era preguntarles a los principales
‘Measuring the Digital Millennium que equilibren la protección del derecho de autor y jugadores de las industrias creativas qué necesitan
Copyright Act Against the Darknet: otros derechos igualmente relevantes. a cambio de invertir en la NII. Invertir significaba
implications for the regulation básicamente ‘meter’ su material en esta super-
of technological protection Este documento está divido en tres partes: la primera autopista digital para que la gente lo pudiera
measures’. Loyola of Los Angeles explica los antecedentes de la DMCA, una norma consumir. La respuesta de ellos fue sencilla: querían
Entertainment Law Review, 634, expedida para otro Internet y en un contexto diferente un mayor control frente a los usos y transmisiones no
2004, p. 1-15; Barker, D. ‘Defining al nuestro; la segunda explica en detalle y de manera autorizados de sus obras y con la mínima intervención
the Contours of the Digital Millen- separada el sistema de retiro y la regulación sobre posible del Estado. De lo contrario, no habría
nium Copyright Act. The Growing Medidas Tecnológicas de Protección de la DMCA, para nada para el público. Éste es el origen del Digital
Body of Case Law Surrounding the después referirse a su impacto negativo; y para finalizar, Millennium Copyright Act. La DMCA.
DMCA’. Berkley Technology Law la tercera parte propone unas recomendaciones con la
Journal, 20, L.J. 47, 2005. idea de que se tengan en cuenta en los proyectos de ley Siguiendo al pie de la letra el argumento de la industria,
sobre el particular. el reporte o White Paper recomendó reformar la ley
para fortalecer el derecho de los titulares de contenidos.
La justificación del informe era que “todos los
computadores, teléfonos, máquinas de fax, escáners,
2. La idea equivocada de una autopista de cámaras, teclados, televisores, monitores, impresoras,
una sola vía ‘switchs’, ‘routers’, alambres, cables, redes y satélites
en el Mundo, no crearán una NII exitosa si no hay
4
Cfr. Hakner, K.; Lyon, M. Where Uno de los proyectos bandera de la administración de
contenido. Lo que moverá la NII es el contenido que
Wizards Stay Up Late. The Origins Bill Clinton (1993-2001) fue el de la ‘Infraestructura
se mueva a través de ésta”.6 La NII se presentaba
of the Internet. Touchstone, New Nacional de Información’ (conocido como NII por su
York, 1996. nombre en inglés, National Information Infrastructure).
como un autopista de una sola vía, una
El propósito de la NII era desarrollar una serie de
extensión de la televisión por cable o los
políticas públicas que ayudara a integrar las redes de
teatros de cine, donde no hay espacio para la
telecomunicaciones –públicas y privadas– con las
actividad y producción de los usuarios.
5
Cfr. Op. Cit. Litman, p. 93-94.
tecnologías y dispositivos disponibles, para que los La recomendación se concretaba en dos tipos
norteamericanos pudieran acceder a todo tipo de de medidas: primero, hacer responsables a los
información y contenidos. La idea subyacente era intermediarios de Internet por las infracciones a los
Information Infrastructure
4
impulsar la economía nacional y las exportaciones.3 derechos de autor cometidas por sus usuarios (por
Task Force. ‘Intellectual Property
and the National Information ejemplo, por la descarga de películas o canciones, sin
De la NII salió la idea de la ‘super-autopista’ de la
Infrastructure: The Report of the autorización del titular). En este punto, la propuesta
información. No obstante, para la década de los noventa
Working Group on Intellectual del White Paper era bastante radical: “No solo los
Internet ya era una realidad. Aunque no había todavía
Property Rights’. 1995, p. 10–11. individuos, sino también los proveedores de servicios
un uso masivo y protocolo del World Wide Web apenas
Traducción informal. de Internet y los propietarios de cualquier computador
se estaba concibiendo en Europa, varias universidades
que asista en la transferencia de archivos, son y deben
y centros de investigación en Estados Unidos
ser responsables por violaciones de derechos de
completaban casi 30 años de trabajo en una red de redes
autor, (…) más allá de si sabían o no que la propiedad
7
Ibidem. abierta y descentralizada.4
intelectual de alguien estaba siendo invadida”.7 Con
La diferencia de visión entre una red naciente un régimen de responsabilidad semejante la industria
y sin fines específicos, por un lado, y una red tendría una contraparte con bolsillos profundos para
2 DOKUMENTOS 2
Impacto negativo de la DMCA
responder por las supuestas pérdidas económicas de la asociaciones de consumidores, se sumara al rechazo.
piratería en línea. Bajo el paraguas de la Coalición Futuro Digital
(Digital Future Coalition), diversos actores con
La segunda medida consistía en fortalecer el derecho intereses muy diferentes intentaron cambiar el balance
de los titulares a implementar tecnologías para proteger de poder. 8
Ambas siglas se usan tomando
el uso no autorizado de sus obras, conocidas como su nombre en inglés: Technologi-
Medidas Tecnológicas de Protección (TPM) o Gestión La pelea principal, sin embargo, era entre los cal Protection Measures y Digital
Digital de Derechos.8 El ejemplo paradigmático de prestadores de servicios de Internet (PSI) –compañías Rights Management.
TPM es la restricción que impide que un DVD sea de telecomunicaciones en ese entonces– y las
reproducido en un dispositivo diferente al de la región industrias creativas. Eran ellos quienes influían en el
que le corresponde –conocida como CSS–. Así, si uno Congreso y quiénes en últimas decidirían el resultado
compra una película Región 4 no podrá verla en un de la ley. Después de varios meses de negociación,
reproductor programado para Región 1. cerraron un trato que permitió tramitar el proyecto: Cfr. Decherney, P. Hollywood’s
9
los titulares de contenido aceptaron que los PSI no Copyright Wars. From Edison to
El sistema de CSS para discos y reproductores DVD fueran responsables por las infracciones de derechos the Internet. Columbia University
había sido concebido desde comienzos de la década de autor de sus usuarios siempre y cuando no Press, New York, 2012.
de los noventa e introducido en 1997 en el mercado. tuvieran razones para sospechar que eso estuviera
Y como era de esperarse, poco después de creado fue sucediendo en sus redes o servicios. Y, en cuanto el
eludido –o ‘hackeado’– por la misma vía tecnológica: propietario del material los notificara de esa posible
un código informático conocido como DeCSS permitía violación, los PSI debían remover el contenido 10
Cfr. Drahos, P.; Braithwate, J.
sobrepasar la protección. Usar el DeCSS no era ilegal o bloquear su acceso. El titular del contenido no Information Feudalism. Who Owns
cuando fue creado, a pesar del intenso cabildeo de tendría que acreditar de manera exhaustiva la posible the Knowledge Economy. The New
Hollywood para que el Congreso lo castigara. El White infracción. Una notificación sería suficiente. Los PSI, Press, New York-London, 2002.
Paper acogió finalmente esa pretensión y exhortaba a además, tendrían que suministrar la información que
que la ley prohibiera este tipo de acciones de elusión permitiera identificar al posible infractor.13
y, de paso, restringiera también la creación o venta de
equipos o aplicaciones que tuvieran principalmente el En el caso de las TPM, la industria del entretenimiento
propósito de eludir las TPM.9 logró sacar adelante la versión radical de regulación 11
El artículo 11 del tratado
propuesta por el White Paper. La Coalición Futuro establece en términos generales
En el plano internacional estos mismos temas venían Digital consideró alarmante que las medidas anti- que “Las Partes Contratantes
impulsándose en la negociación de un nuevo tratado elusión fueran incluso más lejos que el tratado de la proporcionarán protección jurídica
ante la Organización Mundial de la Propiedad OMPI. Una prohibición general para eludir TPM – adecuada y recursos jurídicos
Intelectual (OMPI), promovido por Estados Unidos argumentaba la coalición– le otorgaría a los titulares del efectivos contra la acción de eludir
y otro grupo de países con industrias creativas derecho de autor un poder desproporcionado frente al las medidas tecnológicas efectivas
poderosas.10 Al final, la OMPI adoptó en 1996 un uso de su contenido por parte de terceros; un control que sean utilizadas por los autores
tratado de derechos de autor que, entre otros, establece jamás contemplado por las leyes de copyright. En en relación con el ejercicio de sus
la obligación de los Estados de castigar la elusión de particular, haría imposible el ejercicio del ‘uso justo’ o derechos en virtud del presente
TPM. Sin embargo, Estados Unidos no logró que fair use (a esto volveremos más adelante). Tratado o del Convenio de Berna y
se adoptará la versión radical que proponía y que que, respecto de sus obras, restrin-
finalmente sí quedó en la DMCA.11 Al final quienes se oponían tuvieron que transarse jan actos que no estén autorizados
por una serie de excepciones confusas, dispersas por los autores concernidos o
De cualquier forma, los proponentes de la y limitadas a favor de las bibliotecas, para fines de permitidos por la Ley”.
reforma la presentaban como imperativa administración de justicia, para analizar programas
para cumplir con el tratado OMPI y con los informáticos, y para evitar la recolección de
objetivos del White Paper, esbozados como información personal del usuario (a esto también
necesarios e incontrovertibles para impulsar volveremos más adelante). Adicionalmente, se le dio el
la economía del país. Y en esos mismos términos mandato restringido a la Biblioteca del Congreso para 12
Op. Cit. Menell, p. 137. Traduc-
el proyecto fue rechazado por los operadores de emitir un listado de excepciones que debe revisarse ción informal.
telecomunicaciones y las empresas de Internet –ambas cada tres años. Más allá de eso, no se incluyó ningún
con un músculo político y financiero tan importante tipo de excepción de uso justo.
como el de las industrias creativas–.
A lo largo del trámite en el Congreso, al proyecto 13
Sobre este punto en particular,
Según Peter Menell, “proveedores de servicios se le colgaron cláusulas, aclaraciones, extensiones
ver Litman, Op. Cit. p. 135.
en línea, como America Online (AOL) y Yahoo, y adiciones de último minuto. El resultado fue una
advirtieron que una responsabilidad de terceros por ley extensa –cerca de 30 mil palabras en más de 50
violación de derechos de autor podría perjudicar de páginas–, contradictoria y enrevesada. Pero, sobre todo,
manera severa su industria emergente y el crecimiento sin visión alguna de interés público: “En cambio, lo que
de la actividad económica en Internet”. 12 Esta tenemos es lo que una variedad de diferentes actores 14
Ibidem, Litman, p. 145.
oposición de intereses comerciales abrió una ventana privados pudieron obtener de cada uno en el transcurso
de oportunidad para que un grupo de representantes de una negociación multipartidista de cuatro años
de bibliotecas, académicos, abogados, activistas y increíblemente complicada”, explica Litman.14
DOKUMENTOS 2
Impacto negativo de la DMCA 3
3. El impacto negativo de la DMCA legalmente por el hecho de que un usuario suba a su
canal un video de un artista sin autorización de éste.
a. El sistema de notificación y retiro de contenidos: Así mismo, Google no debe determinar si un sitio que
censura y violación del debido proceso indexa en su motor de búsqueda contiene, por ejemplo,
películas piratas. En esos términos, el intermediario no
La sección 512 de la DMCA establece una serie es responsable legalmente. Es decir, está en el ‘puerto
de requisitos para que un prestador de servicios de seguro’. A esto se suma el requisito de que no puede
Internet (PSI) no sea responsable legalmente por las estar lucrándose directamente de la actividad infractora.
posibles infracciones al derecho de autor cometidas por
sus usuarios. Al cumplir con estos requisitos, el PSI se Sin embargo, la presunción de ‘no sabe–no responde’
ubica en lo que se conoce como el ‘puerto seguro’ de la se desvirtúa rápidamente si existen “hechos o
ley. En ese caso, si el titular del derecho de autor desea circunstancias” que indican una actividad infractora
15
Ver, DMCA sección 512 (d). alguna compensación económica por la infracción, solo manifiesta, o si el titular del material notifica al PSI
podrá enjuiciar al supuesto usuario infractor. sobre la posible infracción.15 A partir de ese momento el
intermediario ya sabe –o tiene razones para saber– que
La DMCA reconoce cuatro categorías generales hay una posible infracción al derecho de autor en su
de intermediación de los PSI: i) la conducción, servicio. Y, por lo tanto, hasta tanto retire o bloquee el
transmisión o enrutamiento de información, tales acceso al material, puede ser responsable legalmente.
como los servicios de correo electrónico o de acceso Es decir, abandona el ‘puerto seguro’.
a Internet; ii) el ‘caching’, que se refiere a las copias
temporales necesarias para la transferencia de datos; El mecanismo para solicitar el retiro del material se conoce
iii) el almacenamiento, que permite a los usuarios como ‘procedimiento de notificación y retiro’. El titular
guardar información en los servidores del PSI, y iv) la del derecho de autor envía a la persona encargada del
16
La DMCA dispone que el PSI localización de información, que se refiere sobre todo PSI una comunicación con la siguiente información:16 su
debe designar a un agente en a los motores de búsqueda o directorios en línea, que identidad completa; el tipo e identificación del material
su empresa para que reciba las proveen enlaces a contenido externo. supuestamente infractor y la ubicación de éste (el enlace
notificaciones de los titulares donde se encuentra); una declaración donde manifiesta
de material y hacer pública la Resulta complicado aplicar las categorías que, de buena fe, considera que hay un uso ilegal de éste,
información para contactarlo. tecnológicas de una ley de 1998 al escenario y otra declaración –esta vez juramentada– donde afirma
de 2013. Hoy por hoy un PSI puede ofrecer representar legalmente al titular del contenido. El siguiente
uno o varios de esos servicios, o un servicio es un ejemplo de una solicitud de notificación y retiro:17
17
Tomado del caso de notificación puede ser muy similar a otro. Por ejemplo, el
y retiro del documental ‘Rafael sistema de mensajes en una red social se asemeja a un
Correa: retrato de un padre de correo electrónico, pero a su vez la red social se puede
la Patria’. Ver, ‘La DMCA como asimilar a un sistema de almacenamiento.
forma de censura. El caso del
documental del presidente Cor-
La DMCA estableció esa división de tipos de PSI o
rea’. Cortés, C., en Open Business.
de servicios para trazar algunas diferencias entre los
Disponible en:
requisitos necesarios para estar en el ‘puerto seguro’
http://openbusinesslatinamerica.
de la ley. Para el propósito de este documento nos
org/2013/04/03/la-dmca-como-
centraremos en las condiciones que deben cumplir los
forma-de-censura-el-caso-del-
PSI que almacenan información de usuarios en redes o
documental-del-presidente-
sistemas digitales (servicios como Facebook, YouTube
correa/ (verificado el 18 de junio
o Dropbox), y aquellos que ofrecen herramientas para
de 2013).
encontrar información (motores de búsqueda como
Google o Yahoo!).
4 DOKUMENTOS 2
Impacto negativo de la DMCA
Una vez el material ha sido removido, el PSI debe llevar esas casi tres semanas el material estará fuera de línea. 18
Es importante hacer la distin-
a cabo pasos “razonables” para notificar prontamente Si se tratara de un video de YouTube, por ejemplo, ción entre un PSI que almacena
al usuario de lo sucedido, y si el usuario considera quien entrara al enlace encontraría algo así: información de un usuario –como
equivocada esa remoción, puede iniciar un proceso de Facebook o Twitter– y aquel PSI
contra-notificación. Ésta última debe tener los mismos que solo enlaza a páginas de
requisitos generales de información de la notificación terceros –Google, en su función de
de retiro, pero con unas diferencias relevantes: por motor de búsqueda–. Mientras el
un lado, el usuario debe declarar bajo la gravedad de primero puede notificar fácilmente
juramento –cuya falsedad es un delito– que considera de a uno de sus usuarios sobre la
buena fe que el material fue retirado equivocadamente remoción de un contenido, el
(la otra parte, recordemos, declara bajo juramento que segundo no necesariamente
es el representante del propietario del contenido). conoce la identidad del afectado:
al ser un motor de búsqueda,
Por el otro lado, el usuario afectado debe manifestar simplemente indexó la página
que está dispuesto a aceptar la jurisdicción de la supuestamente infractora. Una vez
Corte Federal del Distrito competente en Estados De la descripción del sistema de notificación retirado el enlace a ese conten-
Unidos o, si no está domiciliado en ese país, la y retiro puede colegirse su principal dido, ese ISP puede encontrarse
jurisdicción de cualquier Corte donde esté el PSI, y problema: se trata de un mecanismo con el problema de no poseer los
la notificación de cualquier demanda del titular del desproporcionadamente desequilibrado en datos de contacto del responsable.
contenido. En otras palabras, que está dispuesto a contra del ciudadano. Con el único propósito de En ese caso, habrá un resultado
llevar su caso ante un juez. El siguiente es un ejemplo salvaguardar el interés de los titulares de contenidos, el menos en la búsqueda sin que
de una contra-notificación: sistema desconoce los propios alcances del derecho de nadie lo sepa.
autor y, peor aún, vulnera el debido proceso y la libertad El académico Jerry Brito incluso
de expresión de los usuarios. considera que los motores de
búsqueda no están obligados
La inconveniencia de esta parte de la DMCA fue a notificar al usuario de que el
advertida desde que se discutió el proyecto y hoy, 15 años enlace a su búsqueda se eliminó.
después, es posible decir que los críticos tenían razón.19 Cfr. Brito, J. Copyright Unbalanced.
No hacía falta una bola de cristal. Los incentivos incluidos Mercatus Center. Kindle Edition,
en la ley permiten explicar fácilmente las acciones de las pos. 1487.
partes y los efectos que tienen.
19
Cfr. Op. Cit. Litman.
El principal interés de los titulares del derecho de autor
es tener el máximo control posible sobre su contenido. 20
La DMCA incluye un artículo
Esto es, que no esté disponible en redes o servicios sin sobre ‘mala representación’, según
su autorización, y que no se use de una manera que les el cual puede ser responsable
parezca perjudicial, más allá de si es legal. El mecanismo civilmente quien tergiverse o fal-
de notificación y retiro no solo les ofrece una herramienta see una notificación y solicitud de
para alcanzar ese objetivo, sino que les impone pocos retiro. Esto requiere, por supuesto,
costos para lograrlo. de una acción judicial. Con el
ánimo de proteger la libertad de
Como se describió, la solicitud de retiro es sencilla y expresión y el fair use en el dere-
sin carga probatoria alguna: el titular del material solo cho de autor, la Electronic Frontier
debe declarar de buena fe que considera que existe un Foundation demandó a Universal
uso infractor. Y, sobre todo, el titular no asume ningún por hacer retirar el video de un
costo inmediato por solicitudes desproporcionadas, bebé bailando una canción de
generales o abiertamente equivocadas.20 Tanto es así, Prince. El proceso completa más
que es usual el empleo de herramientas automáticas de cinco años. Más información
que barren la red en busca de contenido en sitios no en Electronic Frontier Foundation
previstos por el propietario para después generar (EFF): https://www.eff.org/cases/
masivamente solicitudes de notificación y retiro.21 lenz-v-universal (verificado el 19
de junio de 2013).
El PSI está obligado a enviarle la contra-notificación El PSI, por su parte, desea evitar posibles demandas
al reclamante inicial, advirtiéndole que restablecerá el civiles por infracciones al derecho de autor cometidas 21
Cfr. Cohen, Julie E. Configuring
material o su acceso en un término de entre 10 y 14 por sus usuarios. Es decir, tiene un incentivo grande para the Networked Self: Law, Code,
días hábiles.18 Y a menos que en ese lapso el titular estar en el ‘puerto seguro’ de la ley, que requiere sobre and the Play of Everyday Practice.
del derecho de autor le demuestre que inició una todo remover el contenido supuestamente infractor en Yale University Press. Kindle Edi-
acción judicial para que un juez ordene al usuario que cuanto reciba una notificación del titular. Cada segundo tion, 2012.
cese la infracción del derecho de autor, el PSI deberá que pasa desde el momento en que el PSI se entera de esa
restablecer el contenido. De cualquier forma, durante posible vulneración es un segundo más que se expone al 22
Cfr. Ibidem.
músculo legal de los titulares de contenido.22
DOKUMENTOS 2
Impacto negativo de la DMCA 5
Tushnet, R. ‘Power Without
23
En esas condiciones, el PSI no tiene incentivo alguno la notificación y retiro de la DMCA no es la
Responsibility: Intermediaries and para determinar la veracidad de las solicitudes de excepción”, afirma Peter Decherney.31 Abundan
the First Amendment’. The George notificación y retiro, ni mucho menos para defender los ejemplos sobre este punto. Quizá el más destacado
Washington Law Review, Vol. 76, a un usuario que pueda estar usando el material bajo –y paradójico por tratarse de alguien que votó a favor de
No. 4, 2008. p. 118. supuestos de uso justo o fair use.23 De esta forma, la ley– fue el del senador John McCain.
dentro del conjunto de contenidos que el PSI remueve
24
Cfr. Seltzer, W. ‘Free Speech Un-
o bloquea se van, por igual, usos abiertamente En 2008 durante la campaña presidencial, el
moored in Copyright’s Safe Harbor:
ilegales de contenido, usos dudosos –zonas grises– y entonces candidato fue objeto de varias solicitudes de
Chilling Effects of the DMCA on
expresiones legítimas de los ciudadanos. En palabras remoción de contenidos. Alegando que los anuncios
the First Amendment’. Harvard
de la académica Wendy Seltzer, esta estrategia de la campaña tenían material de un noticiero o algún
Journal of Law and Technology.
indiscriminada implica tener más delfines atrapados en contenido de un tercero, los reclamantes pidieron que
Volume 24,
redes de pesca.24 se retirarán los clips de YouTube. Por supuesto, éstos
Number 1, Fall 2010.
quedaron inhabilitados de inmediato. En la coyuntura
Pg. 171 y ss.
“El efecto del sistema de notificación y retiro de una elección, donde esas expresiones pretendían
25
Lemley, M. ‘Rationalizing Inter- ha sido fomentar que los intermediarios influir en el debate político actual, la campaña de
net Safe Harbors’. Stanford Law de Internet bajen cualquier contenido McCain quedó cruzada de brazos.32
School. Journal of Telecommunica- que protesten los titulares de derecho de
tions and High Technology Law, autor, sin importar cuán frívola pueda ser la Más recientemente, fue Mitt Romney el perjudicado
Vol. 6, 2007, p. 114. queja”25, afirma Mark Lemley. O, en palabras de cuando un video de su campaña donde aparecía Obama
Rebecca Tushnet, “el proceso de notificación y retiro cantando “Quedémonos juntos” –Let’s stay together,
26
Cfr. Ibidem.
puede usarse para suprimir tanto discursos críticos de Al Green–, que Romney quiso usar para criticar
27
Cfr. Op. Cit. Seltzer. la cercanía del Presidente con grupos de ‘lobby’, fue
como infracciones al derecho de autor”.
Cfr. Op. Cit. Seltzer, Cohen y
28
objeto de una notificación y retiro por parte de la casa
Snow, N. ‘Proving Fair Use: Burden Un estudio de 2006 indicaba que el 30% de los retiros disquera BMG.33
of Proof as Burden of Speech’. de contenido amparados en la DMCA eran, en el mejor
Cardozo Law Review, Vol. 31, No. 5, de los casos, dudosos.26 Esto se torna especialmente Y un último ejemplo más cercano, cuyo material se
pp. 1781-1822, 2010. grave cuando la mayoría de estos procesos privados usó en este capítulo para explicar el mecanismo:
termina con el retiro del material, 27 toda vez que el durante 2012 y 2013 los periodistas colombianos
29
Cfr. Op. Cit. Cohen, p. 162.
usuario afectado no presenta una contra-notificación, Santiago Villa y Gonzalo Guillén fueron objeto de
30
Schauer, F. ‘Fear, Risk and the bien sea porque no conoce el procedimiento o porque diversas solicitudes de notificación y retiro por parte
First Amendment: Unraveling the –precisamente por conocerlo– se siente intimidado. de abogados de Ecuador TV. La solicitud –hecha,
Chilling Effect’. Faculty Publica- entre otros servicios, a YouTube– se basaba en que
tions. Paper 879, 1978, p. 693. Dis- Y es que mientras la DMCA incentiva los solicitudes un documental de los periodistas sobre el presidente
ponible en: http://scholarship.law. de retiro, claramente desincentiva las contra- Rafael Correa usaba algunas imágenes de ese
wm.edu/facpubs/879. (verificado notificaciones y solicitudes de restablecimiento. noticiero. Lejos de tratarse de una reivindicación
el 19 de junio de 2013). Tener que presentar una declaración juramentada del derecho de autor, la solicitud buscaba silenciar
y aceptar expresamente la jurisdicción de cualquier un material periodístico adverso a los intereses del
31
Op. Cit. Decherney, p. 228.
Corte para defender una foto o un video se vuelve una reclamante.34 El documental de Villa y Guillén es, ante
Traducción informal.
acción arriesgada, reservada únicamente para usuarios todo, una denuncia contra Correa.
32
Cfr. ‘McCain Campaign Feels expertos, abogados o activistas.
DMCA Sting’. EFF. Disponible en: Estos son los casos que registra la prensa y alcanzan
https://www.eff.org/deep- Para diversos analistas norteamericanos el mecanismo alguna notoriedad. Sin embargo, abundan otros menos
links/2008/10/mccaincampaign- desconoce el debido proceso y la libertad de conocidos que corren la misma suerte: cantantes
feels-dmca-sting expresión.28 Por un lado, al tratarse de un escenario aficionados haciendo el ‘cover’ de su artista favorita,
(verificado el 19 de junio de 2013). privado sin control judicial y a instancia de una de las niños bailando una canción de la radio, artistas
partes, es proclive a la arbitrariedad y la censura. Por el remezclando imágenes o humoristas satirizando a
33
Cfr. ‘Music publisher uses DMCA otro, invierte la carga de la prueba en contra del usuario. un famoso 35, que terminan censurados. Silenciados
to take down Romney ad of Es éste quien debe acreditar –cuando su material ya no por cuenta de un mecanismo que sacrifica derechos
Obama crooning’. En ArsTechnica, está en línea– que su información o expresión es legal; fundamentales para darle prelación a una aplicación
17 de julio de 2012, disponible es éste quien debe estar dispuesto a demostrar ante desproporcionada e ilegal del derecho de autor.
en: http://arstechnica.com/ un juez que es inocente y actuó de buena fe.29 En esas
tech-policy/2012/07/major-label- condiciones, tal vez le resulte más conveniente no decir
uses-dmca-to-take-down-romney- nada para empezar. Es lo que se conoce como chilling
ad-of-obama-crooning/ (verificado effect o ‘efecto inhibitorio’: “Disuadidos por el temor b. El control desproporcionado de las TPM
el 19 de junio de 2013). del castigo, algunos individuos se abstienen de decir
La sección 1201 de la DMCA establece una serie de
o publicar algo que legalmente podrían, y de hecho,
Cfr. Op. Cit. ‘Rafael Correa:
34
prohibiciones a la elusión de las Medidas Tecnológicas
deberían [decir].”30
retrato de un padre de la Patria’. de Protección (TPM). De una parte, se trata de una
35
Ver, por ejemplo, el caso Lenz vs. “Las demandas por infracción al derecho disposición general que afecta directamente al usuario
Universal. Op. Cit. EEF. de autor han sido usadas como censura por que elude las TPM y, de otra, unas restricciones para
la puerta de atrás desde el Siglo XVIII, y quienes ‘ayuden’ a eludirlas.
6 DOKUMENTOS 2
Impacto negativo de la DMCA
La prohibición general consiste en que
ninguna persona puede eludir –como Y es que mientras la DMCA incentiva los solicitudes
sinónimo de descodificar, desencriptar, de retiro, claramente desincentiva las contra-
esquivar, desactivar o remover– las notificaciones y solicitudes de restablecimiento. Tener
TPM que controlan el acceso a obras que presentar una declaración juramentada y aceptar
protegidas. La prohibición de ‘ayuda’ expresamente la jurisdicción de cualquier Corte para
consiste en que ninguna persona puede defender una foto o un video se vuelve una acción
manufacturar, importar, ofrecer al arriesgada, reservada únicamente para usuarios
público, traficar o proveer algún tipo expertos, abogados o activistas.
de tecnología, producto, servicio o
dispositivo que sirva principalmente
para eludir las TPM que controlan el De cualquier forma, al prohibir la provisión de 36
Cfr. Nimmer, D. ‘A Riff On Fair
acceso a la obra o que protegen derechos del titular aplicaciones o dispositivos que permitan eludir las TPM, Use In The Digital Millennium
sobre ésta (como el de copia). tanto para acceso como para uso, la DMCA se encargó Copyright Act’. University of Penn-
de que el usuario tenga pocas opciones para eludir las sylvania Law Review, Vol. 148, No.
En el caso de usuarios individuales, la DMCA se centró TPM –a menos que sea un ‘geek’ y pueda arreglárselas 3, enero de 2000, p. 689.
en la prohibición de acceso. Esto es, por ejemplo, que por su propia cuenta–. Y ese cuello de botella es una de
una persona eluda las TPM que controlan una versión las críticas a esta parte de la ley.
de demostración de un software con el propósito de 37
Cfr. Op. Cit. Litman, p. 133; Op.
tenerlo completo, o que las eluda para acceder a una Finalmente, y como se mencionó en el primer capítulo, Cit. Menell, p. 136.
tienda digital para descargar productos. En ambas las medidas anti-elusión de la DMCA incluyen una lista
situaciones, la persona no pagó por acceder a la obra y de excepciones para cierto tipo de actividades. Entre 58
Cfr. Library of Congress. Copy-
se considera ilegal que eluda la protección para hacerlo. otras, permite la elusión de TPM para que las bibliotecas right Office. ‘Exemption to Prohibi-
públicas sin ánimo de lucro accedan sin autorización a tion on Circumvention of Copyright
La DMCA, sin embargo, no prohíbe la elusión de una obra protegida con el único propósito de decidir Protection Systems for Access
TPM para usar una obra a la que se tiene acceso –por sobre su adquisición; para actividades de inteligencia, Control Technologies’. Docket No.
haberla adquirido legalmente– de manera diferente a la aplicación de la ley y otras acciones gubernamentales; 2011-7, Federal Register, Vol. 77,
permitida por el dispositivo o la aplicación. Por ejemplo, para ingeniería inversa, habiendo obtenido una No. 208, p. 65278. Disponible
que una persona eluda las TPM que impiden que un copia legal del programa, con el único propósito de en: http://www.copyright.gov/
libro electrónico sea leído en otros dispositivos, o que identificar los elementos necesarios para establecer la fedreg/2012/77fr65260.pdf (veri-
las eluda para pasar una canción a un editor de audio. interoperabilidad con otros dispositivos o programas; ficado el 19 de junio de 2013).
Un asunto diferente es si es legal lo que hará con ese para investigación en materia de encriptación, y para
contenido después de removerle su protección. “Una deshabilitar la posible recolección de información
persona que lleva a cabo un uso prohibido de una obra personal hecha por la TPM.40
39
Sobre este problema en la inter-
a la que ha tenido acceso legal no cae en la órbita de pretación y aplicación de la ley, ver
ninguna provisión de la Sección 1201 [de la DMCA]”, Op. Cit. Cohen, p. 205 y ss.
afirma David Nimmer.36 Con esa interpretación
coinciden Litman y Menell.37 *** 40
Algunos programas de TPM con
La norma incluye de todas formas una salvaguarda para conexión permanente contienen
que ciertos usos no infractores no se vean afectados funciones de reporte al proveedor
por las medidas anti-elusión. La DMCA determinó que Las TPM son objeto de crítica por una razón: confieren del servicio. El usuario podrá
la Biblioteca del Congreso de Estados Unidos debe al titular de la obra un control que desborda la eludir el TPM cuando éste recoja
expedir cada tres años una lista de elusiones válidas racionalidad y justificación del derecho de autor. En su información personal.
de TPM únicamente para los propósitos que allí se el entorno físico “la protección jamás ha concedido
enuncien. Por ejemplo, una persona puede eludir al titular del derecho de autor un control completo 41
Lessig, L. Code 2.0. Basic Books,
las TPM de un DVD que adquirió legalmente con el sobre todos los usos posibles de su trabajo”, explica el
New York, 2006, p. 179. Traduc-
propósito de extraer apartes para crítica o comentario académico Lawrence Lessig.41 En el entorno digital, sin
ción informal.
sin fines comerciales o con propósitos educativos. Y embargo, se vuelve posible. Como cualquier tecnología,
solo puede hacerlo si no existen alternativas razonables las TPM no son neutrales, sino que responden al interés
que no impliquen seguir ese camino.38 de quien las diseña.42 42
Cfr. Feenberg, A. Between
Reason and Experience. Essays in
El hecho de que la Biblioteca del Congreso establezca Con el código informático adecuado, un Technology and Modernity. The
una lista taxativa de elusiones permitidas podría usuario solo podrá hacer lo que le permite MIT Press, 2010.
sugerir que las demás son ilegales. Se trata de una el titular, con el agravante de que esas
área gris de la ley. No obstante, que no se establezca decisiones sobre acceso y uso ya están
una restricción expresa de uso también se interpreta embebidas en la arquitectura del sistema
como una autorización de uso en la esfera privada del y no pueden cuestionarse. Esto implica
individuo que, entre otras cosas, resultaría difícil de que, en la práctica, no hay límite al plazo
investigar y enjuiciar.39 del copyright ni uso permitidos. “La DMCA
DOKUMENTOS 2
Impacto negativo de la DMCA 7
43
Op. Cit. Decherney, p. 211. ha subido dramáticamente los estándares para los La capacidad de las TPM de ‘gobernar’ arbitrariamente
Traducción informal. individuos y las instituciones que quieren hacer al individuo se vuelve operativa con leyes como
copias de archivos digitales por razones que en otras la DMCA, que al restringir los usos permitidos y
44
Cfr. Rothchild, J. ‘The Social circunstancias estarían protegidas por el ‘uso justo’”, prohibir la elusión complementa convenientemente
Costs Of Technological Protection explica Decherney.43 O, para ponerlo mejor, la DMCA la tarea de moldear el entorno digital. Para Julie
Measures’. Florida State Univer- creó una nueva capa de protección y control por encima Cohen, las TPM y la DMCA hacen parte de las
sity Law Review, Vol. 34, 2007, p. de la esfera tradicional del derecho de autor. estrategias que usan las industrias creativas
1181 − 1220. para volver omnipresente la aplicación y
Desde el punto de vista de la teoría del derecho de exigibilidad del derecho de autor.50
autor, el privilegio para explotar la obra es necesario
45
Cfr. Op. Cit. Cohen, Configuring para que el titular pueda recuperar su inversión y La manera concreta en que la DMCA sirve ese
The Networked Self. obtener un beneficio económico. Y aunque no es el propósito es a través de la amenaza de litigio o del litigio
único factor, lo estimula para embarcarse en futuras como tal. Con ocasión del aniversario doce de la ley,
46
Cfr. Ibidem. creaciones. Pero esta protección debe balancearse la Electronic Frontier Foundation compiló algunos
con los intereses públicos, tanto de tipo social como casos donde ésta fue usada en Estados Unidos con el
económico. La posibilidad de que terceros hagan uso de propósito de reprimir una gran variedad de actividades,
47
Op. Cit. Decherney, p. 207.
creaciones ajenas –en virtud de los plazos de protección antes que con el de perseguir infracciones al derecho de
Traducción informal.
y las excepciones– permite que se multipliquen los autor.51 A continuación se presentan algunos ejemplos:
procesos de innovación y creación, y que de diferentes
48
Cfr. Op. Cit. von Lohmann. contenidos surjan nuevos usos, productos y servicios.44 • En 2001, el programador ruso Dmitry Sklyarov fue
‘Measuring the Digital Millennium En conclusión, una protección ilimitada del derecho de encarcelado durante varias semanas y retenido en
Copyright Act Against the Darknet: autor es ineficiente y colectivamente indeseable. Estados Unidos por cinco meses después de hablar
implications for the regulation of en una conferencia en Las Vegas. Los fiscales, por
technological protection measures’. El despliegue indiscriminado de TPM solicitud del gigante Adobe Systems, acusaban a
desequilibra ese balance. La elusión de las Sklyarov de haber desarrollado un software que
medidas de protección no solo sirve fines permitía pasar libros electrónicos del formato
Cfr. Cohen, J. ‘Pervasively
ilegales, sino que también es fundamental
49
cerrado de Adobe al estándar abierto de PDF
Distributed Copyright Enforce-
para alcanzar objetivos colectivamente (con lo cual el usuario podría leerlo en distintos
ment’. Georgetown Public Law and
deseables.45 Por un lado, las TPM dificultan el uso dispositivos y programas). El episodio generó que
Legal Theory Research Paper No.
de obras para fines distintos y novedosos –que de varios científicos declararan públicamente su temor
892623. The Georgetown Law
ninguna manera amenazan la explotación original de la de viajar a Estados Unidos.
Journal, Vol. 95:1, 2006, p. 2 y ss.
obra–. Por ejemplo, las TPM sobre películas dificultan
procesos de creación como parodias, remezclas o críticas • En 2003, el foro en línea para usuarios de Apple
periodísticas. Por el otro, sacrifican la posibilidad de que Mac OSX Hints eliminó varias publicaciones de
50
Cfr. Ibidem.
personas con menos recursos o de diversos renglones usuarios donde se explicaba cómo evadir las TPM
sociales accedan a los contenidos a través de mercados que para ese entonces Apple usaba en la tienda
Cfr. von Lohman, F. ‘Unintended de música de iTunes (poco después eliminó esa
51
secundarios o instituciones sin fines de lucro. Toda
Consequences: Twelve Years Under
vez que la TPM ata el contenido a un producto, un protección, pero aún las mantiene para video).
The DMCA’. Electronic Frontier
dispositivo o un usuario único, se elimina la posibilidad Sin las TPM, un usuario podía usar los archivos
Foundation, 2010.
de que lleguen copias asequibles de software, libros o musicales en dispositivos y aplicaciones diferentes
películas de segunda mano, en escenarios imprevistos o a los de Apple. A pesar de que estas explicaciones
52
Cfr. Rothchild, J. ‘The Social descartados por los dueños del contenido. Esto no afecta estaban disponibles en varios sitios de Internet,
Costs Of Technological Protection únicamente a ese grupo de personas, sino también a los administradores de Mac OSX Hints temían una
Measures’. Florida State Univer- diversos sectores de la economía.46 demanda bajo la DMCA.
sity Law Review, Vol. 34, 2007, p.
1181 − 1220. “Toda nueva forma de protección a la copia es • En 2005 la compañía Adobe Systems pasó de
eventualmente derrotada, y la carrera armamentista reclamante a víctima de la DMCA. Según esta
nunca termina”, afirma Decherney.47 Desde la empresa denunció ese año, el fabricante de
53
Cfr. Yochai Benkler. The Wealth
protección incrustada en los reproductores de DVD cámaras Nikon había empezado a encriptar una
of Networks: How Social Produc-
hasta la de los archivos de música en iTunes, los sistemas parte de las fotos que se tomaban con su cámara.
tion Transforms Markets and Free-
de TPM han sido ‘hackeados’ casi simultáneamente a En consecuencia, los archivos no eran compatibles
dom, MIT Press, Kindle Edition.
su creación. Como medidas para combatir la piratería, con Photoshop –propiedad de Adobe– u otros
son un fracaso. Armados de la experticia necesaria, editores similares. Únicamente funcionaban
54
Chander, A. ‘Exporting DMCA quienes se dedican a vender películas, videos o libros en con software autorizado por Nikon, que con
Lockouts’, Cleveland State Law el mercado negro encuentran la manera de sobrepasar esta movida intentaba mejorar su posición en
Review, Vol. 54, Issue 1, 2006, p. las TPM para ofrecer su producto.48 Sin embargo, las ese mercado. Adobe podía eludir las TPM para
207. Traducción informal. TPM sí disuaden al usuario promedio de intentar usos lograr que la cámara Nikon y su editor fueran
alternativos o novedosos con el contenido, o simplemente interoperables. Sin embargo, lo disuadía la
esa configuración –invisible para él o ella– se vuelve la perspectiva de una acción judicial a la luz de la
nueva ‘normalidad’.49 DMCA. Al final ambas empresas llegaron a un
8 DOKUMENTOS 2
Impacto negativo de la DMCA
arreglo económico, lo cual no suele ser posible como ‘Ley Lleras’ en razón a que la primera iniciativa Christie, A., Waller, S. y Weather-
55
para jugadores más pequeños. fue radicada por el entonces ministro del Interior all, K. ‘Exporting the DMCA through
Germán Vargas Lleras. Ese proyecto, que se centraba free trade agreements’. En Heath, C.
• La compañía de telefonía móvil prepago Tracfone en el mecanismo de notificación y retiro, fue y Kamperman Sanders, A. (Ed.), In-
ha demandado a varias empresas que ofrecen archivado en noviembre de 2011.57 tellectual Property and Free Trade
dispositivos móviles desbloqueados en el mercado. Agreements. Publishing, Oxford, p.
Las TPM en los teléfonos móviles evitan que los En abril de 2012, en la coyuntura de la visita 211-223, 2007.
usuarios puedan cambiarse de proveedor –a pesar de del presidente Barack Obama a Cartagena Ver también, Hiaring, A. ‘What’s New
haber comprado el equipo– y dificulta su uso en otros para la Cumbre de las Américas, el Congreso in the Neighborhood - The Export
países con tarjetas SIM extranjeras. En respaldo a la de la República expidió rápidamente y sin of the DMCA’, en: Post-TRIPS FTAs.
posición de Tracfone, y protegiendo su modelo de discusión alguna la Ley 1520, que en esencia Annual Survey of International and
negocio, la Biblioteca del Congreso recientemente implementaba las TPM en los términos Compartive Law, 2005; Chander, A.
excluyó el desbloqueo de teléfonos móviles (conocido previstos en la DMCA. El presidente Juan Manuel ‘Exporting DMCA Lockouts’, Cleve-
en Colombia como ‘abrir las bandas’) de la lista Santos había radicado el proyecto de ley con mensaje land State Law Review, Vol. 54,
de elusiones permitidas. Es decir, es ilegal que un de urgencia para alcanzar a firmarlo en presencia de Issue 1, 2006, p. 207.
usuario desbloquee su celular.
10 DOKUMENTOS 2
Impacto negativo de la DMCA
• Incorporar a la ley colombiana una este último caso, tendría que haber un eventual
cláusula de uso justo. Un sistema balanceado recurso de revisión ante un juez. En desarrollo de
de derechos de autor debe darle la misma garantía este mecanismo, el usuario afectado será notificado
tanto a los autores y titulares de obras como a antes de cualquier remoción, y contará con un
quienes acceden y usan esos contenidos de manera plazo para defenderse.
legal. Esto significa que al introducir normas
basadas en la DMCA deben incluirse las cláusulas • Situar la carga de la prueba en cabeza
de uso justo o ‘fair use’ que existen en ese régimen. del reclamante. La solicitud de retiro debe
En sistemas jurídicos civilistas –como el nuestro– imponerle al titular del derecho de autor la
estas cláusulas pueden combinarse con los listados carga de demostrar ante el juez o la autoridad
de excepciones y limitaciones.63 administrativa especial la infracción del usuario. 63
En el documento de comentarios
Esta regla probatoria está diseñada para preservar al proyecto de ley No. 001 de 2012,
• Incorporar la obligación de evaluar el derecho a la libertad de expresión y existe en el colectivo ‘Redpatodos’ propuso la
el ‘uso justo’ y las demás excepciones procesos por injuria y calumnia y en solicitudes siguiente cláusula:
y limitaciones vigentes. Los titulares de rectificación por información falsa o errónea. “Casos especiales. Derechos en
de contenido deben estar obligados a evaluar El argumento de fondo también es de incentivos. relación con el uso de obras
previamente si un contenido determinado sobre el Si además de expresar una idea, difundir una protegidas. Adicionales a los usos
cual desean presentar una solicitud de retiro está información o hacer un contenido, el individuo cubiertos por las excepciones y
amparado por las causales de ‘uso justo’ y demás debe probar su legalidad –bien sea por veracidad limitaciones expresas de la ley
excepciones legales a que haya lugar. En al menos o derecho de autor–, podrá optar por guardar colombiana, cualquier uso que
uno de los juicios que se adelanta con ocasión del silencio. Especialmente si su contraparte es un casa promueva objetivos generales,
mal uso de la DMCA, un juez estadounidense hizo discográfica o una productora de cine. económicos, sociales y culturales
ese planteamiento, que si bien puede desprenderse no será infractor si su carácter y
de una interpretación adecuada de la norma, • Permitir legalmente la elusión de alcance es apropiado a su propósito
no está explícitamente planteado en ella.64 Esta Medidas Tecnológicas de Protección y no perjudica injustamente los
regla también estaría atada a los incentivos de la para acceder a contenidos y usarlos en legítimos intereses del titular de
norma. Es decir, presentar solicitudes de retiro ejercicio de las causales de ‘uso justo’ y de derechos patrimoniales, teniendo
sin demostrar un análisis previo de las posibles las excepciones y limitaciones al derecho en cuenta los legítimos intereses
excepciones haría más gravosa la responsabilidad de autor. El marco regulatorio de las TPM en la de creadores, usuarios, terceras
del reclamante. DMCA ha terminado por imposibilitar el ejercicio partes y el público”. Documento
de derechos ciudadanos de la misma importancia a disponible en: http://redpatodos.
• Introducir un mecanismo judicial o aquellos que tienen los titulares de contenido. Una co/blog/comentarios-juridicos-
administrativo especial para tramitar norma que incorpore normas anti-elusión debe proyecto-001-mayo/ (verificado el
las solicitudes de notificación y retiro. respetar el derecho de autor en una dimensión 3 de julio de 2013).
La experiencia de la DMCA demuestra que un comprensiva e integral.
mecanismo privado de notificación atenta contra
el debido proceso y la libertad de expresión, • Permitir legalmente la elusión de Medidas 64
Ver, ‘Judge Rules That Content
y es proclive a la arbitrariedad de las partes. Tecnológicas de Protección para disponer Owners Must Consider Fair Use
En consecuencia, un mecanismo similar debe de productos legalmente adquiridos en Before Sending Takedowns’. En:
hacerse a instancia de un juez o de una autoridad escenarios sin ánimo de lucro. Las TPM Electronic Frontier Foundation,
administrativa con funciones jurisdiccionales. En afectan gravemente los mercados secundarios de agosto de 2008. Disponible
en: https://www.eff.org/
deeplinks/2008/08/judge-rules-
content-owners-must-consider-
fair-use- (verificado el 20 de
junio de 2013).
DOKUMENTOS 2
Impacto negativo de la DMCA 11
obras y, especialmente, el acceso a éstos por parte Si la DMCA va ser la base de la regulación
de poblaciones y sectores menos favorecidos. colombiana, no puede adaptarse únicamente
En un país como Colombia, con altos índices de en su literalidad, sino también en el contexto
analfabetismo digital y escasas posibilidades para la de los debates, la interpretación y las
elusión de TPM debe estar permitida para disponer propuestas que la rodean. En otras palabras, la
libremente de productos que fueron adquiridos DMCA estadounidense no es simplemente su texto sino
legalmente –como libros, software y películas– también la experiencia de su aplicación y la regulación
en contexto que no tengan ánimo de lucro. Una adicional. En esa medida, las recomendaciones que
autorización de este tipo implicaría incorporar presenta este documento tienen un referente pertinente,
también en el ordenamiento jurídico colombiano y tenerlas en cuenta para la norma que implemente los
la figura del agotamiento del derecho. Ésta existe compromisos del TLC en este punto permitiría equilibrar
en Estados Unidos bajo la doctrina del ‘first sale’ y la protección de los titulares de contenidos y los derechos
65
En palabras de la Dirección facilita la existencia de mercados secundarios.65 de la ciudadanía de beneficiarse de éstos. Antes que
Nacional de Derechos de Autor, “la desbordar sus límites, este balance es en sí mismo un
figura del agotamiento del derecho • Prohibir la incorporación de Medidas objetivo del derecho de autor.
extingue la posibilidad del autor o Tecnológicas de Protección cuyo
del titular patrimonial de la obra de propósito principal es impedir la
controlar las posteriores distribu- interoperabilidad y compatibilidad de
ciones de los ejemplares después servicios, dispositivos y programas. Si
de efectuada la primera venta, pero partimos de la base de que el TLC es un acuerdo
dejando en libertad los titulares para promover el libre comercio, no tendría
del soporte para adelantar pos- sentido que una disposición para implementarlo
teriores distribuciones”. Concepto tuviera el efecto de producir monopolios e
2-2005-6647 del 14 de julio de integraciones verticales de facto. La evidencia Las opiniones expresadas en este documento son
2005. Disponible en http://www. en Estados Unidos indica que existe ese riesgo, responsabilidad de su autor
derechodeautor.gov.co/web/guest/ con lo cual una prohibición explícita sería
novedades-concepto (consultado el conveniente. El uso de TPM debe limitarse a la
3 de julio de 2013). protección del derecho de autor –con los límites
señalados–, sin causar externalidades negativas o
efectos indeseados.
Financia
Apoya
12 DOKUMENTOS 2
Impacto negativo de la DMCA