La OMPI Derecho de autor y Actuaciones y Fonogramas Tratados Ley de aplicación , es una parte de la Digital Millennium Copyright Act (DMCA), un 1998 de EE.UU. ley. Tiene dos partes principales, la Sección 102, que implementa los requisitos del Tratado de la OMPI sobre Derechos de Autor, y la Sección 103, que posiblemente brinda protección adicional contra la elusión de los sistemas de prevención de copias (con algunas excepciones) y prohíbe la eliminación de información de gestión de derechos de autor.
Sección 102
La sección 102 da a la ley su nombre, que se basa en los requisitos del Tratado de la OMPI sobre derechos de autor celebrado en Ginebra, Suiza, el 20 de diciembre de 1996. Modifica la ley de derechos de autor de los Estados Unidos para incluir obras producidas en los países que firman los siguientes tratados:
- la Convención Universal sobre Derecho de Autor
- el Convenio de Ginebra sobre fonogramas (Convenio para la protección de los productores de fonogramas contra la reproducción no autorizada de sus fonogramas, Ginebra, Suiza, 29 de octubre de 1971)
- el Convenio de Berna para la Protección de las Obras Literarias y Artísticas
- el Acuerdo de la OMC (tal como se define en la Ley de los Acuerdos de la Ronda Uruguay )
- el Tratado de la OMPI sobre Derecho de Autor firmado en Ginebra, Suiza, el 20 de diciembre de 1996
- el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas celebrado en Ginebra (Suiza) el 20 de diciembre de 1996
- cualquier otro tratado de derechos de autor del que Estados Unidos sea parte
Sección 103
La sección 103 provocó la mayor parte de la controversia que resultó de la ley. A menudo se le llama disposiciones contra la elusión de la DMCA . Restringe la capacidad de fabricar, vender o distribuir dispositivos que eluden los sistemas de administración de derechos digitales , agregando el Capítulo 12 (secciones 1201 a 1205 ) a la ley de derechos de autor de EE. UU.
La sección 1201 hace que sea ilegal:
- (1) "eludir una medida tecnológica que controle eficazmente el acceso a una obra" excepto según lo permitido después de los procedimientos de reglamentación administrados por el Registro de derechos de autor cada tres años. (Las exenciones hechas a través de la revisión trienal no se aplican al suministro de dispositivos de elusión, solo al acto de elusión en sí).
- (2) "fabricar, importar, ofrecer al público, proporcionar o traficar de otra manera" un dispositivo, servicio o componente que tiene como principal objetivo eludir "una medida tecnológica que controla eficazmente el acceso a una obra", y que tiene limitaciones otros usos comercialmente significativos o se comercializa con el fin de evitar la elusión.
- (3) "fabricar, importar, ofrecer al público, proporcionar o de otra manera traficar en" un dispositivo, servicio o componente que está destinado principalmente a eludir la "protección otorgada por una medida tecnológica que protege efectivamente un derecho de un propietario de derechos de autor", y que tiene otros usos limitados comercialmente significativos o se comercializa con el fin de evitar la elusión.
- vender cualquier VHS VCR, grabadora de cinta de video analógica de 8 mm, grabadora de video Beta u otra grabadora de casete de video analógica que no se vea afectada por la protección de copia de control automático de ganancia (la base de Macrovision ), con algunas excepciones.
La ley crea una distinción entre medidas de control de acceso y medidas de control de copia. Una medida de control de acceso limita el acceso al contenido de la obra protegida, por ejemplo mediante encriptación . Una medida de control de copia solo limita la capacidad de un usuario para copiar el trabajo. Aunque la ley hace que sea ilegal distribuir tecnología para eludir cualquier tipo de protección contra copias , solo la acción de eludir las medidas de control de acceso es ilegal. La acción de eludir una medida de control de copia no está prohibida, aunque las copias realizadas todavía están sujetas a otras leyes de derechos de autor.
La sección pasa a limitar su alcance aparente. El estatuto dice que:
- no afectará los derechos, recursos, limitaciones o defensas por infracción de derechos de autor, incluido el uso justo;
- no es necesario diseñar componentes específicamente para utilizar sistemas de protección contra copia;
- "nada en esta sección ampliará o disminuirá los derechos de libertad de expresión o de prensa para actividades que utilicen productos electrónicos, de telecomunicaciones o informáticos de consumo";
- se permite la elusión para la aplicación de la ley, la recopilación de inteligencia y otras actividades gubernamentales;
- se permite la ingeniería inversa para lograr la interoperabilidad de los programas informáticos;
- se permite la investigación de cifrado;
- se permite eludir los sistemas para evitar que los menores accedan a algunos contenidos de Internet;
- se permite la elusión para proteger la información personal desactivando parte de un sistema; y
- Se permiten pruebas de seguridad.
Además, el estatuto tiene un requisito de "intención primaria", [ verificación necesaria ] que crea problemas probatorios para aquellos que buscan probar una violación. [ cita requerida ] Para que se pruebe una infracción, se debe demostrar que el presunto infractor debe haber tenido la intención principal de eludir la protección de los derechos de autor. Sin embargo, si la intención principal es lograr la interoperabilidad del software o los dispositivos, se permite la elusión y no se ha producido ninguna infracción.
La sección 1202 prohíbe la eliminación de información de gestión de derechos de autor.
A fin de cuentas, es difícil decir si la Ley amplía los poderes de aplicación de los derechos de autor o los limita. Debido a que no afecta las protecciones sustantivas subyacentes de los derechos de autor, la Ley puede verse simplemente como un cambio de las sanciones y los procedimientos disponibles para su aplicación. Debido a que otorga puertos seguros en diversas situaciones para investigación, ingeniería inversa, elusión, seguridad y protección de menores, la Ley limita de muchas maneras el alcance de la aplicación de los derechos de autor.
Casos de la sección 103
La aplicación judicial del estatuto y el tratado no ha tenido tanto alcance como originalmente esperaban sus defensores. Aquí hay algunos casos notables en los que los defensores de las técnicas de cifrado patentadas buscaron usar la ley en su beneficio:
Los DVD a menudo se cifran con Content Scrambling System (CSS). Para reproducir un DVD CSS, debe estar descifrado. Jon Johansen y dos colegas anónimos escribieron DeCSS , un programa que hizo este descifrado, para que pudieran ver DVD en Linux . A los servidores estadounidenses que distribuyen este software se les pidió que se detuvieran con la teoría de que estaban violando esta ley. El Sr. Johansen fue juzgado en su Noruega natal con arreglo al estatuto análogo de ese país. Los tribunales noruegos finalmente absolvieron al Sr. Johansen porque actuaba de acuerdo con la interoperabilidad y no podía ser considerado responsable de los motivos de otros. El software ahora está ampliamente disponible.
2600 Magazine fue demandada bajo esta ley por distribuir una lista de enlaces a sitios web donde se podía descargar DeCSS. El tribunal determinó que el "propósito principal" de las acciones de los acusados era promover la redistribución de los DVD, en parte porque los acusados lo admitieron. Ver Universal v. Reimerdes , 111 F. Supp. 2d 346 (SDNY 2000). El hallazgo fue confirmado por la Corte de Apelaciones del Segundo Circuito sobre los hechos específicos del caso, pero la corte de apelaciones dejó abierta la posibilidad de que diferentes hechos pudieran cambiar el resultado. Véase Universal City Studios, Inc. v.Corley, 273 F.3d 429 (2d Cir.2001), notas al pie 5 y 16.
Un programa similar, también de Johansen, descifró los archivos de iTunes Music Store para que pudieran reproducirse en Linux . Apple hizo retirar el software de varios servidores por violar esta ley. Sin embargo, Apple Computer desde entonces ha revertido su postura y ha comenzado a abogar por la distribución de contenido sin cifrado. [1]
Dmitry Sklyarov , un programador ruso fue encarcelado bajo esta ley cuando visitó los Estados Unidos , porque había escrito un programa en Rusia que permitía a los usuarios acceder a documentos cuya contraseña habían olvidado. (Finalmente fue absuelto por un jurado de todos los cargos, según se informa porque el jurado pensó que la ley era injusta, un fenómeno conocido como anulación del jurado ).
aibohack.com , un sitio web que distribuye herramientas para hacer que la mascota robótica AIBO de Sony haga nuevos trucos, como dance jazz. Sony alegó que las herramientas violaban esta ley y pidió que las retiraran. (Después de la prensa negativa, cambiaron de opinión).
Una empresa que vendía chips mod para Sony PlayStations , que permitía que los sistemas jugaran videojuegos de otros países, fue allanada por el gobierno de EE. UU. Y sus productos fueron confiscados en virtud de esta ley.
Las tarjetas inteligentes, aunque tienen muchos otros propósitos, también son utilizadas por DirecTV para descifrar sus señales de televisión por satélite para los usuarios que pagan. Los distribuidores de lectores de tarjetas inteligentes , que podían crear tarjetas inteligentes (incluidas las que podían descifrar las señales de DirecTV) fueron atacados por DirecTV y sus productos y listas de clientes fueron incautados. Luego, DirecTV envió una carta a más de 100,000 compradores de lectores y presentó demandas contra más de 5,000. Ofrecieron no presentar o retirar la demanda por $ 3500, menos de lo que costaría litigar el caso. (Los pleitos están en curso).
Lexmark demandó a Static Control Components que fabricaba cartuchos de tóner reciclados de reemplazo para sus impresoras bajo esta ley. Lexmark inicialmente ganó una orden judicial preliminar, pero la Corte de Apelaciones del Sexto Circuito la anuló.
El Grupo Chamberlain demandó Skylink Tecnologías para la creación de puertas de garaje abridores que abrieron sus propias puertas de garaje bajo esta ley. (La demanda está en curso, aunque el Tribunal de Apelaciones del Circuito Federal ha emitido un fallo que arroja serias dudas sobre la probabilidad de éxito de Chamberlain).
El profesor Edward Felten y varios colegas fueron amenazados con una demanda en virtud de esta ley si presentaban un documento en una conferencia técnica que describía cómo participaron en el desafío de descifrado de la Secure Digital Music Initiative (SDMI). (Después de que Felten presentó una demanda para obtener un juicio declaratorio , se abandonó la amenaza).
Operaciones de red seguras (SNOsoft), un grupo de investigadores de seguridad, publicado un fallo de seguridad en HP 's Tru64 sistema operativo después de que HP se negó a repararlo. HP amenazó con demandarlos bajo esta ley. (Después de la prensa negativa, dejaron caer la amenaza).
Blackboard Inc. presentó una demanda civil contra los estudiantes universitarios Billy Hoffman y Virgil Griffith que estaban investigando los agujeros de seguridad en el Blackboard Transaction System . Un juez emitió una orden judicial contra los dos estudiantes para evitar que publicaran su investigación. Blackboard Inc. había enviado previamente una queja a los estudiantes diciendo que estaban violando esta ley. Desde entonces, sin embargo, Blackboard se ha comprometido a cooperar con los desarrolladores de código abierto. El 1 de febrero de 2007, Blackboard anunció mediante un comunicado de prensa "The Blackboard Patent Pledge" . En este compromiso con la comunidad de gestión de cursos de código abierto y hágalo usted mismo, la compañía se compromete a abstenerse para siempre de hacer valer sus derechos de patente contra los desarrolladores de código abierto, excepto cuando ella misma sea demandada por infracción de patente.
El estudiante de Princeton J. Alex Halderman [1] fue amenazado por SunnComm bajo esta ley por explicar cómo funcionaba la protección de copia de CD-3 de Mediamax . Halderman explicó que la protección contra copia podría anularse manteniendo presionada la tecla Mayús al insertar el CD en Windows (esto impidió la ejecución automática , que instaló el software de protección Mediamax). Después de la atención de la prensa, SunnComm retiró su amenaza.
Blizzard Entertainment amenazó a los desarrolladores de bnetd , un clon de battle.net disponible gratuitamente , un sistema de servidor propietario utilizado por todos los juegos de Blizzard en Internet. Blizzard afirma que estos servidores permiten eludir su esquema de protección de copia de claves de CD. (La Electronic Frontier Foundation actualmente está negociando un acuerdo).
El contenido de acceso avanzado Sistema de Licencias de administrador, LLC envía notificaciones de violación a una serie de sitios que había publicado la clave de cifrado para HD-DVD. La clave y el software con el que descifrar los discos habían sido publicados por un programador anónimo. [2] Cuando Digg eliminó las referencias a la clave, sus usuarios se rebelaron y comenzaron a distribuirla de muchas formas creativas. Finalmente, Digg no pudo detener a sus usuarios y se rindió. Los ejecutivos de AACS se han comprometido a seguir luchando. [2] . Vea la controversia de la clave de cifrado AACS .
El software de código abierto para descifrar contenido codificado con Content Scrambling System presenta un problema insoluble con la aplicación de esta ley. Debido a que el descifrado es necesario para lograr la interoperabilidad de los sistemas operativos de código abierto con los sistemas operativos propietarios, la elusión está protegida por la ley. Sin embargo, la naturaleza del software de código abierto hace que las técnicas de descifrado estén disponibles para aquellos que deseen violar las leyes de derechos de autor. En consecuencia, la excepción de interoperabilidad se traga efectivamente la regla contra la elusión.
Criticas
Las grandes asociaciones de la industria como la MPAA y la RIAA dicen que la ley es necesaria para prevenir la infracción de los derechos de autor en la era digital, mientras que una coalición creciente de desarrolladores de software de código abierto y activistas de Internet argumentan que la ley sofoca la innovación y hace poco para detener la infracción de los derechos de autor. Debido a que, en última instancia, el contenido debe ser descifrado para que los usuarios lo entiendan, los piratas siempre pueden realizar una copia casi perfecta del contenido descifrado. Mientras tanto, los desarrolladores de software de código abierto y de próxima generación deben escribir rutinas de software complejas y sofisticadas para garantizar la interoperabilidad de su software con la tecnología heredada de Windows. Por lo tanto, los oponentes están enojados por tener que asumir los costos de la tecnología que no genera ningún beneficio.
Algunos defensores de la ley afirman que es necesario implementar varios tratados de la OMPI. Los opositores responden que la ley no era necesaria, incluso si fue mucho más allá de lo que requieren los tratados, y los tratados fueron escritos y aprobados por los mismos cabilderos de la industria que querían aprobar esta ley. También señalan que las severas ambigüedades de la ley, su dificultad para hacerla cumplir y sus numerosas excepciones la hacen ineficaz para lograr su objetivo declarado de proteger a los titulares de derechos de autor.
Otros afirman que la ley es necesaria para evitar la infracción de derechos de autor en línea, utilizando copias digitales perfectas. Los oponentes señalan que la infracción de los derechos de autor ya era ilegal y la DMCA no prohíbe la infracción, sino solo los usos legales como la visualización y el rendimiento.
Quienes se oponen a la ley acusan de violar la Primera Enmienda a primera vista, porque restringe la distribución de software de computadora, como DeCSS. El Segundo Circuito rechazó este argumento en MPAA v. 2600 , sugiriendo que el software no era realmente un habla. Sin embargo, según los hechos específicos del caso, la decisión constitucional no fue determinante. El propósito final de los acusados era hacer posible la copia de contenido protegido por derechos de autor, no publicar su propio discurso. La mayoría de los otros circuitos que han considerado el problema concluyeron que el software es el habla, pero no han considerado esta ley.
Los opositores también dicen que crea serios efectos escalofriantes que sofocan el discurso legítimo de la Primera Enmienda. Por ejemplo, John Wiley & Sons cambiaron de opinión y decidieron no publicar un libro de Andrew Huang sobre fallas de seguridad en Xbox debido a esta ley. Después de que Huang intentó autoeditarse, el proveedor de su tienda en línea abandonó el soporte debido a preocupaciones similares. (El libro ahora está siendo publicado por No Starch Press ).
Los opositores también argumentan que la ley podría interpretarse para otorgar control total a los titulares de derechos de autor sobre qué usos están y no están permitidos, eliminando esencialmente el uso justo . Por ejemplo, los lectores de libros electrónicos protegidos por esta ley pueden evitar que el usuario copie extractos breves del libro, imprima un par de páginas y haga que la computadora lea el libro en voz alta, todo lo cual es legal según la ley de derechos de autor, pero esta ley podría ampliarse. prohibir la construcción de una herramienta para hacer lo que de otro modo sería legal. Sin embargo, otros académicos legales señalan que el énfasis de la ley en las violaciones de los derechos preexistentes de los titulares de derechos de autor asegura que la DMCA no amplíe esos derechos. Si el propósito de la actividad no es violar un derecho preexistente, la actividad no es ilegal. El uso legítimo, dicen los eruditos, aún estaría protegido.
Procedimientos de reglamentación de la Oficina de derechos de autor
Como lo requiere la DMCA, en 1999 la Oficina de Derechos de Autor de los EE. UU. Lanzó un llamamiento público para recibir comentarios sobre la DMCA con el fin de "determinar si existen clases particulares de obras en cuanto a qué usuarios están o es probable que se vean afectados negativamente en su capacidad para hacer usos no infractores debido a la prohibición de elusión de los controles de acceso ". El conjunto completo de presentaciones escritas, transcripciones de testimonios y recomendaciones y fallos finales para las tres normativas (2000, 2003 y 2006) están disponibles aquí .
Referencias
- ^ "Acerca de iTunes Plus" .
- ^ "BackupHDDVD, una herramienta para descifrar películas protegidas AACS - Foro de Doom9" . forum.doom9.org .
enlaces externos
- 17 USC cap. 12 , texto de la ley
- Oficina de derechos de autor : procedimientos de elaboración de normas
- EFF : Consecuencias no deseadas: cinco años bajo la DMCA
- Bill D. Herman y Oscar H. Gandy, Jr., Catch 1201: Una historia legislativa y un análisis del contenido de los procedimientos de exención de la DMCA