Tag Archives: Internet

Los enlaces en Internet. ¿Son o no comunicación pública? Sentencia del Tribunal de Justicia (TJ) de 13 de febrero de 2014 (C-466/12, asunto Svensson)

“Hyperlinks come to life”
de Ricky Leong
(Vía Flickr)

El TJ parece con esta sentencia poner fin a la eterna disputa en torno a la calificación jurídica de los enlaces en Internet y su conceptuación como actos de comunicación pública. En España, la cuestión ha suscitado una verdadera controversia, hasta el punto de que el 2 de septiembre de 2012 se dictaron resoluciones contradictorias sobre la misma materia por parte de la Sección Segunda de la Comisión de Propiedad Intelectual y del Juzgado de Instrucción nº 4 de Bilbao. 

Lo curioso de este asunto es que el TJ termina por declarar que no hay comunicación al público, pero ello se debe a las circunstancias concretas que dieron lugar al litigio, sin que pueda extraerse del fallo de la sentencia la regla general de que los enlaces no constituyen comunicación pública, sino más bien todo lo contrario. En el concreto supuesto, la demandada gestionaba una página de Internet en la que facilitaba listas de enlaces sobre los que se podía pulsar y que conducían a artículos periodísticos publicados previamente por los demandantes en la página web del periódico Göteborgs-Posten, de Estocolmo. Lo relevante para el Tribunal a la hora de determinar que no hay comunicación pública es el hecho de que, durante el tiempo que estuvieron activos los enlaces, los contenidos periodísticos se encontraban también disponibles sin restricción de ningún tipo en la página web del referido periódico. En este sentido, el TJ considera que, si bien el concepto de comunicación al público ha de ser interpretado de manera amplia (como ya lo hiciera, entre otras, en las sentencias de 4 de octubre de 2011 “Football Association Premier League” y de 7 de marzo de 2013 “ITVBroadcasting”), para que tenga lugar tal acto de comunicación éste ha de estar dirigido a un público nuevo. 

La cuestión principal estriba, pues, en determinar qué se entiende por “publico nuevo”. Tal y como se desprende de la resolución, se trata de aquel que “no fue tomado en consideración por los titulares de los derechos de autor cuando autorizaron la comunicación inicial”. Si, como en el litigio principal, el contenido es puesto a disposición del público en Internet sin ningún tipo de restricción por parte del titular, es preciso entender que el público de esa comunicación inicial son todos los potenciales usuarios de Internet. De ahí que en el presente caso el Tribunal considerara que la comunicación pública no había tenido como destinatario un público nuevo. 

En todo caso, la sentencia comentada permite extraer la conclusión de que cuando los enlaces a contenidos protegidos permiten su acceso a un público que “no fue tenido en cuenta” por el titular, se tratará de un acto no consentido de comunicación pública en el sentido del artículo 3.1 de la Directiva 2001/29/CE. Así sucederá, por ejemplo, cuando la obra o prestación que se enlaza ya no se encuentre a disposición del público en la página en la que fue comunicada inicialmente o cuando sólo lo esté para un público limitado. 




Visite nuestra página web: http://www.elzaburu.es/



No eres tú, soy yo (IV)


En esta cuarta y última entrega de la serie “No eres tú, soy yo” analizamos los aspectos relacionados con la vía constitucional, la vía administrativa, los mecanismos extrajudiciales y unas breves conclusiones.

Para aquellos interesados en las entregas anteriores, pueden acudir a la 1ª entrega2ª entrega y 3ª entrega.


C) Vía constitucional

Son numerosas las decisiones que niegan la identificación de los usuarios previa al ejercicio de una acción civil, por no estar legalmente previsto, en atención a los derechos fundamentales a la intimidad y al secreto de las comunicaciones.

Así, nos encontramos ante un conflicto entre el derecho al honor, igualmente reconocido por la Constitución de 1978, y los ya citados, produciéndose situaciones de potencial indefensión y, por tanto, contrarias al derecho de tutela judicial efectiva.

En el caso de no poder obtener tutela alguna, dadas las circunstancias apuntadas, el acceso al amparo constitucional podría considerarse.

En este punto hay que considerar los tiempos y los costes que operan en esta vía. Si el Tribunal Constitucional, tras admitir y estudiar el caso, dictase una sentencia que acogiese nuestra postura, ha de tenerse en cuenta que –posteriormente- habría que iniciar un procedimiento tendente a identificar a los usuarios por la vía civil, etc.

D) Vía Administrativa

Aunque la vía administrativa a veces puede parecer de una importancia menor que la jurisdiccional, lo cierto es que en determinados casos se plantea como la principal vía de defensa frente a un ataque del tipo que venimos tratando.

A modo de ejemplo vamos a citar un caso en el que la Agencia Española de Protección de Datos (AEPD) en relación con un perfil falso creado para hacer contactos de carácter sexual en la red social Badoo, con datos personales de una mujer sin que mediase su consentimiento, según requiere el artículo 6 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD).

Tras recibir llamadas obscenas de numerosos hombres, la afectada acudió a la AEPD, quien investigó los hechos y pidió la IP desde donde se habían introducido los datos al proveedor de servicios de Internet. El responsable de la IP era la actual pareja de un ex novio de la denunciante, circunstancia que la AEPD consideró comprobada y que dio lugar a una sanción por 2.000 euros, por vulneración del citado artículo 6 LOPD.

El 6 de enero de 2014, el Parlamento Israelí, que recibe el nombre de Knéset, aprobó una ley sobre el acoso sexual en la que se establece una prohibición de subir a Internet fotos o vídeos con contenidos sexuales explícitos sin consentimiento de los sujetos que aparecen en los mismos. Además, este fenómeno, denominado “revenge porn”, ha llevado al estado de California a promulgar la ley conocida como SB 255, que busca facilitar la persecución por vía penal a quien suba sin consentimiento imágenes a Internet.


E) Mecanismos extrajudiciales frente a usurpaciones


El artículo 13 y siguientes de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, establecen la responsabilidad de los prestadores de servicios de la sociedad de la información.

Las distintas plataformas sociales han establecido sistemas internos para facilitar la denuncia y eliminación de este tipo de perfiles.


i.  Redes sociales

La suplantación de identidad es una infracción de las Reglas de Twitter.  Las cuentas de Twitter que finjan ser de otra persona o entidad con el fin de confundir o engañar podrán ser suspendidas permanentemente según su Política de suplantación de identidad. Esto no impide que los usuarios de Twitter puedan crear cuentas de parodia o tributo.

Facebook y Twitter han implementado una nueva medida de seguridad destinada a evitar que terceros puedan suplantar a personas conocidas. Algunas celebridades como B. Obama, Madonna, Shakira, entre otras, ya han abrazado esta nueva medida.

ii. Oficina de Seguridad del Internauta  (OSI)

La OSI es un servicio de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información puesto en marcha por el Instituto Nacional de las Tecnologías de la Comunicación (INTECO), con el fin de  crear una cultura de seguridad, prevenir, concienciar y formar proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet.


3. CONCLUSIONES

Nos enfrentamos a un fenómeno que va in crescendo, de la mano de una tecnología cada vez más expansiva y de mayor calidad. 

Aunque en el pasado la percepción general de la ciudadanía era que la suplantación y usurpación constituían un fenómeno puntual y aislado, en la actualidad su presencia mediática y la preocupación que generan desbordan fronteras.

Nuestra legislación, anclada en el siglo XIX en relación con el asunto que nos ocupa, debería tomar contacto con la realidad y actualizarse, fijando un marco dinámico y consciente de la eventual convergencia  y fusión de la vida en un plano físico con la vida en línea. Sirva esto, por tanto, como llamamiento para que:

–       se implementen los mecanismos jurídicos necesarios para la identificación de las direcciones IP de suplantadores, usurpadores y, en general, vulneradores del artículo 18 CE, en vía civil;

–       se revise o, en su caso, se elimine la críptica referencia a “usurpación del estado civil” así como la interpretación jurisprudencial que limita conceptualmente este tipo a un ámbito analógico con carácter duradero, ignorando que los efectos en línea pueden ser igualmente prolongados en el tiempo y estar a la vista de un público mucho mayor, multiplicando así sus efectos;

–       se desarrollen campañas de concienciación y formación de los usuarios de Internet sobre cautelas a adoptar para evitar suplantaciones y usurpaciones de personalidad, a modo de ejemplo, no facilitar información personal o comprometida, gestión de contraseñas, etc;

–       revisar el papel de los prestadores de servicios y de su responsabilidad en este tipo de asuntos, sin perjuicio de la adecuación de las medidas adoptadas voluntariamente por estos.

Llegados a este punto, solo cabe recordar que toda precaución es poca, ya que todo el mundo puede ser una víctima de suplantación o usurpación de la personalidad. Recomendamos, por tanto, una gestión inteligente y precavida de los datos e informaciones que se facilitan a través de la red de redes.




Visite nuestra página web: http://www.elzaburu.es/

¿Puede un residente en la UE comprar en una página de venta on-line china un producto falsificado, incluso si es para uso privado?


Por FrankWilliams
Vía wikipedia
Poder comprarlo, obviamente, sí. Pero quizá no llegue nunca a recibirlo: a la entrada del reloj falsificado en la UE se le aplicará el Reglamento relativo a la intervención por parte de las autoridades aduaneras de mercancías sospechosas de vulnerar derechos de propiedad intelectual y, por tanto, será retenido y, en su caso, destruido.

Esto es lo que resuelve la sentencia del Tribunal de Justicia (Sala Segunda) en el asunto C-98/13 que acaba de publicarse el 6 de febrero de 2014.

Los hechos se remontan a enero de 2010 en que un ciudadano danés (Sr. Blomqvist)  compra un reloj Rolex en una página web china de venta online y efectúa el pago en la misma web. El paquete es remitido desde Hong Kong a la dirección del Sr. Blomqvist en Dinamarca, siendo retenido por la aduana de ese país en aplicación del Reglamento (CE) nº 1383/2003, que estaba en vigor en dicho momento, por vulnerar los derechos de propiedad industrial e intelectual del titular de la marca Rolex. El importador danés se opuso a la destrucción del reloj alegando haberlo comprado lícitamente para su uso personal.

El TJ entiende que, aunque la venta de productos se haya producido a través de una página web situada en un país fuera de la UE, no se puede privar al titular de los derechos de propiedad intelectual e industrial de la protección que garantiza el Reglamento aduanero, esto es, impedir la entrada de la mercancía en el espacio europeo. No es necesario comprobar previamente si la mercancía ha sido objeto de una oferta o publicidad dirigida al público consumidor europeo, puesto que la venta consta acreditada.

Esta sentencia supone, por tanto, un serio aviso a los compradores de productos en Internet: los productos falsos comprados en webs fuera de la UE podrán ser retenidos y destruidos a su llegada a la UE, con independencia del uso que se les quiera dar.



Visite nuestra página web: http://www.elzaburu.es/

José Emilio Pacheco y el copyleft


Se nos mueren los poetas y se nos muere el derecho de autor. Lo primero, en el caso del mexicano y Premio Cervantes José Emilio Pacheco, es una triste realidad. Lo segundo, ya se comprende, no es más que una licencia poética ante los derroteros que van tomando algunas reformas legislativas en propiedad intelectual.

Fotografía de Gustavo Benítez
Vía Wikimedia
Como un testimonial homenaje hacia el poeta que acaba de fallecer propongo el rescate de unos versos que entroncan -es un decir- con algunos de los movimientos más proclives a la negación del derecho de autor en Internet, aquellos que postulan la navegación libre y sin cortapisas de obras a través de la red. Estas corrientes, no todas reprobables, se asimilan en cierta medida a una vocación romántica al anonimato de la que se hacen eco algunos poetas. Manuel Machado recordaba que hasta que el pueblo las canta “las coplas, coplas no son”, para añadir inmediatamente: “Y cuando las canta el pueblo, ya nadie sabe el autor“. Pues bien mucho tiempo después, José Emilio Pacheco retoma la misma idea con estos sentidos versos:


“Y yo quisiera como el maestro español
que la poesía fuese anónima ya que es colectiva
(a eso tienden mis versos y mis versiones).
Posiblemente usted me dará la razón.
Usted que ha leído y no me conoce.
No nos veremos nunca pero somos amigos.
Si le gustaron mis versos
que más da que sean míos/de otro/de nadie.
En realidad los poemas que leyó son de usted:
Usted, su autor, que los inventa al leerlos.”

Nadie pensaría, claro está, que el poeta nos está regalando su obra, pero revelan una generosidad de espíritu de la que bien podemos dejar constancia con ocasión de su muerte.



Visite nuestra página web: http://www.elzaburu.es/

No eres tú, soy yo (III)


En esta tercera entrega de la serie “No eres tú, soy yo” analizamos los aspectos relacionados con el orden jurisdiccional civil en la suplantación, con un comentario de las autoras.

Para aquellos interesados en las entregas anteriores, pueden acudir a la 1ª entrega y 2ª entrega.



B)        Orden jurisdiccional civil
Vía Wikimedia

Registrar un perfil ficticio sin emplear datos o la fotografía de otra persona no tiene repercusión desde el punto de vista jurídico. Cosa distinta sucede cuando el perfil creado incorpora la fotografía o datos de un tercero, lo que supondría una vulneración de lo dispuesto en el artículo 18 de la Constitución (desarrollado por la Ley Orgánica 1/1982, de 5 de mayo sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen).

En cuanto a mecanismos de tutela, el artículo 9 de la citada Ley 1/1982, en su apartado segundo, dispone lo siguiente:

Dos. La tutela judicial comprenderá la adopción de todas las medidas necesarias para poner fin a la intromisión ilegítima de que se trate y, en particular, las necesarias para:

a) El restablecimiento del perjudicado en el pleno disfrute de sus derechos, con la declaración de la intromisión sufrida, el cese inmediato de la misma y la reposición del estado anterior. En caso de intromisión en el derecho al honor, el restablecimiento del derecho violado incluirá, sin perjuicio del derecho de réplica por el procedimiento legalmente previsto, la publicación total o parcial de la sentencia condenatoria a costa del condenado con al menos la misma difusión pública que tuvo la intromisión sufrida.

b) Prevenir intromisiones inminentes o ulteriores.

c) La indemnización de los daños y perjuicios causados.

d) La apropiación por el perjudicado del lucro obtenido con la intromisión ilegítima en sus derechos.
Estas medidas se entenderán sin perjuicio de la tutela cautelar necesaria para asegurar su efectividad.

Pese a lo anterior, lo cierto es que en la práctica, en el ámbito civil, las posibilidades son menos halagüeñas.

Efectivamente, el principal obstáculo que se nos presenta reside en la dificultad para acceder a la persona detrás de los usuarios.

Tras haber analizado de forma intensiva el marco normativo y la jurisprudencia en torno a esta cuestión, nos hallamos con que los mecanismos articulados para la obtención de los datos que identifican a los cibernautas (dirección de correo electrónico, IP, titular de la línea) sólo operan en casos de relevancia penal. Es decir, en el ámbito civil no prosperan las medidas interesadas para obtener los datos reales de los usuarios.

Pues bien, aún cuando pudiésemos obtener el correo electrónico y la IP de los usuarios, sería necesario un último paso: dirigirse a los prestadores de servicio de acceso a Internet (Telefónica, Jazztel, etc) para identificar a quién de entre sus clientes corresponden tales datos. Desafortunadamente, en virtud de la Ley 25/2007, esta información sólo la facilitarán en caso de delitos especialmente graves.

Queda así, como demuestra la jurisprudencia en este punto, vedado el retirar este último velo en la jurisdicción civil.

En este punto, cabe detenerse a estudiar la práctica de diligencias preliminares, reguladas en  el artículo 256 de la Ley de Enjuiciamiento Civil 1/2000. 

Aún cuando el artículo 9 de la Ley 1/1982 se refiere a “todos los medios”, los supuestos en que procede la adopción de diligencias preliminares tasados y es abundante la jurisprudencia que señala que a través de esta vía no procede solicitar la identificación de los demandados.

Si bien por vía penal o administrativa sí existen los medios para interesar y obtener dicha identificación, por la vía civil éste siempre ha sido un punto pendiente, que ha puesto en jaque en no pocas ocasiones la posibilidad de que un determinado individuo pueda defender su derecho al honor, a la intimidad y a la propia imagen.

El legislador, en el anteproyecto de reforma de la Ley de Propiedad Intelectual, prevé ciertas modificaciones para la agilización y eficacia de los mecanismos para la protección de los derechos de propiedad intelectual frente a las vulneraciones de derechos en el entorno on line. Entre los mecanismos que comprende está introducir un nuevo subapartado 10ª en el apartado 1 del artículo 256 de la Ley de Enjuiciamiento Civil 1/2000, para facilitar a los titulares de derechos la iniciación de procedimientos judiciales contra infractores en vía civil.

De Cathy Cole
Vía Flickr
Resulta paradójico que tratándose de un derecho constitucional fundamental en jaque, que tiene que ver con bienes tan sensibles, el legislador no establezca un mecanismo semejante para aquellas personas que ven su derecho al honor vulnerado.

Es por esto que, encontrándonos en fase de reforma, el legislador podría plantearse extender esta medida a los derechos tutelados por la Ley 1/1982, en aras a sentar una vía a futuro de tutela de derechos especialmente vulnerables en esta era tecnológica.

Esta no es una cuestión baladí, ya que nos encontramos ante un conflicto entre los derechos a la tutela judicial efectiva, el derecho al honor, el derecho a la libertad de expresión y el secreto de las comunicaciones.

Son numerosas las decisiones que, enfrentada la Sala con el argumento de que se impide la tutela  judicial efectiva y se causa indefensión al no permitirse identificar al ofensor, declaran que ha de prevalecer el secreto de las comunicaciones, y que los medios previstos para la identificación última de los comentaristas sólo proceden en asuntos de carácter penal de especial gravedad.

Parece, por tanto, que nos encontramos ante un supuesto que cae de lleno en una laguna jurídica.

En todo caso, aunque la Ley 1/1982 prevé la posibilidad de buscar tutela tanto en la vía civil como penal, debería realizarse una reserva expresa de las acciones civiles, para evitar que el recurso a la vía penal cierre el acceso a la civil en un momento ulterior (especialmente si no prospera la primera), como en la situación reflejada en la sentencia 466/2005 de 2 noviembre de la Audiencia Provincial de Sevilla.


Esperamos que os haya gustado esta entrega. No os perdáis la próxima y última entrega de “No eres tú, soy yo” accesible aquí.

Autores: Alba Mª López y Cristina Espín

Visite nuestra página web: http://www.elzaburu.es/

Buscar

Formulario de suscripcion

Sí, soy humano*

Se ha enviado un mensaje de confirmación; por favor, haga clic en el enlace de confirmación para verificar su suscripción.
El email ya esta en uso
Tienes que escribir un email
Tienes que cliquear el captcha
El captcha no es correcto

Pincha para oir nuestros programas de radio

Archivo