Panorama jurisprudencial de las tecnologías ‘peer-to-peer’

Revista Nº 18 Ene.-Mar. 2008

Édgar Iván León Robayo y Eduardo Secondo Varela Pezzano 

1. Introducción.

Entre los principales problemas que conllevan los sistemas tecnológicos y de comunicaciones en internet se encuentran las infracciones a los derechos de autor. La mayor contrariedad se refleja en los programas peer-to-peer (P2P) —v. gr., UTorrent, LimeWire, eMule, etc.—, por cuanto millones de personas en el mundo entero comparten, copian y distribuyen diariamente archivos de audio, imagen y video que, por lo menos en teoría, deberían estar protegidos por la propiedad intelectual. La facilidad en el uso de estos programas permite perpetrar estas conductas de manera gratuita.

El propósito de este ensayo es analizar el contexto actual de las redes P2P y las principales decisiones que han sido proferidas respecto de estos asuntos por los jueces. En efecto, las grandes compañías del entretenimiento han emprendido campañas con el propósito de judicializar a los usuarios de internet que, ante la posibilidad de descargar archivos ilegales de obras protegidas, no le pagan ninguna remuneración a los autores(1).

En desarrollo de esta actividad, se han encontrado con una importante dificultad. En efecto, los sistemas hacen que el usuario nunca sea identificado directamente, pues cuando este accede al sistema únicamente se registra la dirección de internet protocol (IP)(2) de su sistema operativo. Así, la dificultad de registrar quiénes y cuáles son los usuarios que comparten estas copias implica no poder sancionar las infracciones que a diario se cometen al derecho de autor. Igualmente, los creadores de los programas utilizan mecanismos como sobrenombres —nicknames— y contraseñas que impiden conocer ciertamente la identidad del usuario.

De esta manera, la revelación de los infractores solo ocurre cuando los proveedores del servicio de internet revelan la identidad de las direcciones IP. Sin embargo, este tipo de situaciones implica una violación directa a los derechos de habeas data y privacidad, debido al monitoreo y descubrimiento no solo de la actividad on line, sino también de la información personal y secreta de los usuarios.

A pesar de lo anterior, en los casos en que se han podido revelar identidades ha sido posible iniciar acciones judiciales contra los infractores. Las demandas, que pueden consultarse con provecho y asombro en internet, siguen siendo inagotables. Con todo, la actual estructura de las redes P2P obstaculiza que se indemnice integralmente a quienes se ven afectados por esta tecnología.

La industria del entretenimiento, titular de incalculables derechos, ha querido darle solución a este problema, pero hasta ahora(3) no ha logrado resultados positivos y sí ha generado críticas por la excesiva litigiosidad en el tratamiento de estos asuntos. Por esa razón, se requiere entonces de una pronta solución para remediar la colisión que surge entre los derechos de autor y el P2P. Al ser este un tema de tanta importancia en la actualidad, en primer lugar, se hará una explicación detallada de la tecnología de redes P2P, iniciando con la historia de cómo surgió este tipo de software, para lo cual se relatará la historia de Napster —el primer programa en emplear esta tecnología— y se explicará la estructura, el funcionamiento y la dinámica de las redes de segunda y tercera generación de P2P.

Posteriormente, se expondrán directamente los problemas que sobrevienen a la violación de derechos de autor y copyright por utilizar este tipo de programas. De esta manera, se resumirán las decisiones judiciales contra Aimster, Grokster y Sharman Licence Holding (KaZaa) y se relatará lo sucedido con algunas de las más importantes demandas a usuariosP2P, así como las críticas, aciertos y vicisitudes que giraron en torno a estos litigios.

2. Tecnología de redes P2P.

2.1. Antecedentes y origen.

La tecnología P2P se puede definir como una red en forma de espina dorsal, compuesta de nodos que hacen las veces de clientes y servidores de otros nodos. Cuando un cliente entra a este sistema hace una conexión directa a uno de estos últimos, en donde recolecta y almacena toda la información y contenido disponible para compartir.

Se trata entonces de un programa cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga(4) de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. De suerte que, en las redes P2P, los autores no encuentran remuneración por su trabajo, ni tampoco se les reconoce el derecho a explotar su obra.

Las redes P2P aparecieron en 1999, cuando Shawn Fanning, estudiante retirado de la Northeastern University (Estados Unidos) creó un software que permitía compartir música en internet con mayor facilidad(5), al cual denominó Napster. Lo que Fanning no sabía era que con su creación cambiaría la industria de la música para siempre. En efecto, el programa conectaba a los usuarios a través de una arquitectura centralizada, permitiendo la descarga de música, gratis, en archivos MP3(6). Canciones, bootlegs(7), rarezas y otras grabaciones recientes de algunos artistas conocidos(8) podían conseguirse a través de un enlace P2P con el servidor central.

Nueve meses después de su estreno, Napster contaba con 10 millones de usuarios. Pasados 18 meses, la abismal cifra de 80 millones de usuarios registrados y la descarga de 10.000 canciones por segundo(9) aterrorizaban a la industria del entretenimiento. En febrero del 2001, Napster se encontraba en la cima más alta de su popularidad(10).

Cuando las empresas discográficas se percataron del peligro que se les aproximaba, ya era demasiado tarde. Napster había logrado fundar una cultura de libre distribución de música entre millones de personas. Naturalmente, los efectos fueron desastrosos para los artistas, productores y las casas disqueras. Si tan solo el 1% de sus usuarios hubiese pagado por las descargas realizadas a la fecha, las ganancias hubiesen sido de medio millón de dólares por cada canción(11). Para enfurecer aún más a la industria musical, Fanning figuraba en todo tipo de revistas, magazines, entrevistas y publicidad, promocionando su software. Aunque Madonna, Dr. Dre y Metallica demandaron a Napster, Fanning logró conciliar todos los litigios y escapar al cierre definitivo de la empresa.

Sin embargo, en febrero del 2001 Fanning fue llevado a juicio y perdió. Así, en A&M Records Inc. v. Napster Inc., los demandantes alegaron que el demandado no solo era responsable de contribuir directamente a la infracción del copyrightcon-tributory infringement—, sino, además, por el hecho de terceros —vicarious liability—, es decir, sus usuarios(12). Con base en estas teorías, los peticionarios lograron que una Corte de Distrito Federal en Estados Unidos le imputara a Napster una condena preliminar a pagar perjuicios.

La opinión de que Napster había “contribuido a infringir” era semejante a decir que indirectamente había “ayudado e incitado”(13) a cometer tal conducta. Precisamente, este tipo de responsabilidad indirecta, analizado por primera vez en el caso Cable/Home Communication Corp. v. Network Prods., Inc.(14), se configura cuando una persona, “con conocimiento de la actividad infractora, induce, causa, o contribuye materialmente a la conducta infractora de otro”(15).

A pesar de lo anterior, la Corte Suprema de Justicia de Estados Unidos había fijado un límite para dicha responsabilidad en el caso Sony Corp. v. Universal City Studios, en el que la industria del cine interpuso una demanda contra el Betamax VCR de la empresa Sony, por tratarse de una máquina que grababa programas de televisión y otros videos protegidos por copyright(16). El alto tribunal encontró que no se podía contribuir a la infracción de estos derechos cuando el artefacto electrónico también era capaz de realizar funciones que “no contribuyesen a infringir”(17).

Según la Corte, el Betamax permitía grabar programas televisivos para después verlos en horario distinto, situación que no constituía una infracción. Por consiguiente, Napster se amparó en la “defensa Betamax” —Betamax defense— para argüir que no había contribuido a violar derechos de la industria del entretenimiento, pues su software también transfería otros archivos no protegidos, tales como imágenes y canciones personales.

Con todo, la Corte de Distrito encontró que, aunque la defensa era efectiva para excluir su propia responsabilidad, no era suficiente para que escapara a una condena por el hecho de terceros. En efecto, esta se configura cuando una persona, teniendo interés económico, el deber y la facultad de evitar una conducta infractora, no lo hace(18).

Sin duda alguna, en este caso, los terceros eran los usuarios que a diario descargaban las canciones protegidas bajo copyright. El interés económico eran las descargas y los registros en su servidor, porque entre más usuarios tuviese en el sistema, mayor era la publicidad que podía vender.

A pesar de que la decisión fue recurrida por Napster, en febrero del 2001 la Corte de Apelaciones confirmó la decisión proferida en primera instancia. Adicionalmente, el fallo agregó que la compañía también había “inducido a infringir” el copyright al proveer el dominio en internet y el software para que la violación tuviera lugar.

Para la Corte, la defensa Betamax no era aplicable a este caso, porque si bien era un programa que realizaba funciones que “no contribuían a infringir”, Napster tenía pleno conocimiento de cuál era todo el material distribuido. Así mismo, nunca intentó detener la actividad infractora ni retirar de su servidor los archivos objeto de la violación.

Napster, por su propia cuenta, debió hacer todo lo posible por evitar que la infracción siguiera, después de recibir una carta de la Recording Industry Association of America (RIAA), que contenía una lista de 12.000 archivos afectados con las descargas por parte de sus usuarios. Igualmente, en el proceso se demostró que Napster utilizaba el título de las canciones para promocionar su software en su página de internet. Sin embargo, antes de que la Corte dictara sentencia, Fanning declaró a la compañía en bancarrota. Finalmente, la empresa, considerada como escoria por la industria musical, se dio por vencida.

Acto seguido, la RIAA emitió un comunicado de prensa, a través de Cary Sherman, su vicepresidente ejecutivo, anticipando que la decisión contra Napster “pavimentaría el camino para el futuro de toda la música on line(19). No obstante, Sherman no podía estar más equivocado.

El 14 de marzo del 2000, la empresa Nullsoft publicó un artículo que divulgaba el código fuente de Napster en el dominio slashdot.org. Aunque el documento únicamente estuvo expuesto al público por unas cuantas horas, fue suficiente para que fuese revelada toda la información necesaria para desarrollar programas similares a Napster. De esta manera, P2P evolucionó a una segunda generación que procuró no caer en los mismos errores legales.

La nueva tecnología también fracasó, pero dio pie a una tercera variación, actualmente utilizada en programas como Aimster, Limewire, Morpheus y KaZaa. Para un mayor entendimiento, se requiere entonces precisar en qué consisten las redes P2P, concepto habitualmente confundido por la complejidad de sus estructuras.

2.2. Sistemas centralizados.

En sí mismo, Napster era un software deficiente(20). Su principal problema consistía en que los archivos que se encontraban a disposición de los usuarios solo podían descargarse de un servidor central y heterogéneo(21). Se trataba de la primera de las generaciones de arquitectura P2P —véase gráfico 1—, que consistía en la presencia de uno o más servidores centrales a los cuales accedían los usuarios para descargar los archivos que hacían parte del índice interno del servidor.

 

Al saber la identidad de quién administraba el servidor —Napster, a través de Fanning—, las empresas discográficas podían conocer a quién llevar a juicio. Fue así como surgió la segunda generación de la tecnología P2P, la cual se desarrolló con una estructura enteramente descentralizada.

2.3. Sistemas descentralizados.

En este tipo de programas, los usuarios se encuentran conectadosde manera distribuida. De ahí el nombre peer-to-peer —usuario-a-usuario (véase gráfico 2)—. Sin la figura de un servidor único o de un administrador no habría a quién demandar la trasgresión de los derechos de autor.

 

No obstante, esta arquitectura causaba gran tráfico entre los usuarios, así como una pésima velocidad en la conexión. Incluso, las descargas tomaban mucho tiempo, lo cual hacía tedioso el manejo del protocolo en el sistema. Por esto, surgió una tercera generación de usuarios de redes P2P.

Se puede afirmar que esta tecnología es un híbrido entre el antiguo y el nuevo sistema descentralizado. De ahí que comúnmente se defina al P2P como “una clase de software susceptible de aprovecharlos recursos, almacenaje, ciclos, contenido y presencia de humanos disponible al borde de internet”(22). Su arquitectura despliega una red en forma de espina dorsal compuesta de supernodos —supernodes o ultrapeers— que hacen las veces de servidores centrales del índice al cual están conectados los usuarios. Cuando un cliente entra a la red, hace una conexión directa a uno de estos supernodos, en donde se recolecta y almacena la información y el contenido disponible para compartir —véase gráfico 3—.

 

Es así como la actual tecnología P2P se basa en reunir las computadoras y el ancho de banda(23) de quienes estén conectados a determinada red, para eliminar la distinción entre servidores y clientes(24). “Los sistemas P2P son sistemas distribuidos que consisten en nodos interconectados capaces de autoorganizarse en topologías de red con el propósito de compartir recursos tales como contenido, ciclos de la CPU, almacenaje y anchura de banda, capaces de adaptarse a las faltas y de acomodar las poblaciones transitorias de nodos mientras que mantienen conectividad y funcionamiento aceptables sin requerir la mediación o ayuda de un servidor o de una autoridad centralizada global”(25).

Es así como el diseño actual del P2P requiere de total independencia de servidores centrales(26), aunque siempre necesitan redes de recubrimiento con los supernodos(27). Según Schoder, son tres las características que facilitan comprender el funcionamiento de las redes P2P de tercera generación: “a) Compartir recursos y servicios distribuidos: en las redes P2P, cada nodo puede proporcionar la funcionalidad de cliente y servidor, es decir, actuar como abastecedor y consumidor de servicios o recursos, como por ejemplo información, archivos, ancho de banda, ciclos de almacenaje y de procesador. De vez en cuando, a estos nodos de red se les refiere como servents, término derivado de los términos cliente y servidor.

b) Descentralización: no hay una autoridad central coordinadora para la organización de la red —aspecto de la instalación— o el uso de recursos y comunicación entre usuarios en red —aspecto de la secuencia—. Esto se aplica particularmente al hecho de que ningún nodo tiene control central sobre el otro. Así, la comunicación entre los usuarios se da directamente.

c) Autonomía: cada nodo en redes P2P puede autodeterminar cuándo y en qué medida pone sus recursos a disposición de otras entidades”(28).

Todas estas características son aprovechadas por Soulseek, KaZaa, Morpheus y otros software parecidos. Incluso, algunos programas como Ares y UTorrent han introducido un mejoramiento a estas particularidades, gracias a las denominadas “descargas bidireccionales” de archivos ilegales.

Esta nueva modalidad consiste en la posibilidad de realizar descargas directas —downloads— múltiples y simultáneas de un archivo o una sola porción del mismo. Esto mejora la tecnología actual, pues la mayoría de programas que actualmente emplean P2P requiere descargar el archivo completo antes de acceder al mismo. El anterior sistema obedece al concepto de superdistribución(29), que significa la múltiple distribución del mismo archivo de audio o video a muchas personas, al mismo tiempo. No obstante, hay que anotar que esta manera de compartir archivos difiere de manera sustancial del concepto general del P2P. Precisamente, porque estas redes implican distribución gratuita entre usuarios, mientras que la superdistribución puede envolver transacciones onerosas(30).

A manera de recapitulación, y como último punto de este apartado, P2P resulta ser la herramienta más utilizada en la actualidad para distribuir copias de obras protegidas por derecho de autor o copyright. Lo que es más importante, el software que emplea esta tecnología está disponible para todas las personas que tienen acceso a internet, permitiendo así una clara y evidente violación masiva de estos derechos.

3. La infracción al derecho de autor y al ‘copyright’.

A continuación se analizará el conflicto que surge entre del derecho de autor y el P2P, a través del estudio de las decisiones jurisprudenciales más importantes relacionadas con el tema objeto de este ensayo. Así, se presentarán los aspectos más importantes que fueron tenidos en cuenta en las sentencias proferidas en contra de Aimster, Grokster y Sharman Licence Holding —KaZaa—, empresas que fueron obligadas a pagar cuantiosas indemnizaciones por desarrollar este tipo de tecnología y permitir que se configuraran infracciones a obras musicales y audiovisuales protegidas. Además, se hará referencia a los casos más relevantes que han iniciado las organizaciones dedicadas a la protección de derechos de autor en contra de los usuarios P2P.

3.1. Introducción. Estadísticas sobre P2P.

Es relevante recalcar las razones por las cuales esta tecnología ha sido objeto de persecución por parte de las autoridades judiciales en el mundo. Como se mencionó, el fenómeno P2P inició con Napster y poco a poco se fue perfeccionando. En el 2002, un estudio reveló que el 10,1% de adolescentes entre los 12 y 17 años prefería descargar música de internet a comprarla en las discotiendas(31). Igualmente, se encontró que el 53% de jóvenes en ese mismo rango de edad había copiado la música de sus amigos en vez de comprar sus copias personales.

En el 2003, se conoció que más de 60 millones de personas mayores de 12 años utilizaban P2P(32) para descargar música de manera gratuita en Estados Unidos. Un año después, en el mundo entero se registró más de un billón de descargas semanales(33). En España, por ejemplo, se compartieron 270 millones de archivos ilegales de música y de películas en internet. En el 2006, la cifra aumentó a 550 millones(34).

Argentina es el país que tiene un mayor número de descargas ilegales en Latinoamérica. Durante el 2006, se descargaron 608 millones y medio de canciones desde internet, a través de programas que permiten el intercambio de archivos musicales y visuales no autorizados. Si se compara la cifra con la del 2005 —412 millones—, el incremento es relativamente significativo. Adicionalmente, una encuesta realizada ese mismo año reveló que el 44% de los encuestados reconoció que bajar canciones gratis de internet infringe la legislación vigente(35).

Para el 2007 podría calcularse que una cuarta parte de los usuarios de internet en el planeta utilizará las redes P2P. No obstante, aunque se considere que esto ha generado un manifiesto detrimento económico en los autores de las obras infringidas, se ha demostrado que, desde el surgimiento de estos programas, los ingresos recaudados por la industria del entretenimiento no han variado de manera significativa(36).

3.2. Responsabilidad de las empresas P2P.

Al analizar el peligro en que se encuentra la industria con la proliferación del uso de las redes P2P y las pérdidas que estas generan, los representantes de artistas y las organizaciones que licencian las obras que luego son compartidas a través de estos programas decidieron demandar a las empresas que desarrollan este tipo de software(37). De esta manera, los casos más publicitados han sido: Aimster, Grokster y KaZaa.

3.2.1. Aimster(38). 

En este caso, los demandantes invocaron el mismo sustento jurídico que en el asunto Napster, al alegar que los inventores de este software “contribuyeron a infringir” obras protegidas por copyright. Además, se les acusó de ser responsables por la “actividad infractora de sus usuarios”. Como estaba previsto, los creadores de Aimster se acogieron a la “defensa Betamax”. Sin embargo, la Corte de Distrito estadounidense negó este argumento concediendo una condena preliminar. En junio del 2003, la Corte del Séptimo Circuito de Apelaciones confirmó la primera sentencia. Paralelo a lo ocurrido en el caso de Napster, Aimster se vio constreñida a declararse en bancarrota antes de que la sentencia se hiciera efectiva(39).

El argumento esgrimido por la corporación se limitó a manifestar que la “defensa Betamax” no era procedente. Esto, precisamente, porque Aimster no presentó evidencia de que el software también servía para otras funciones que no contribuían a infringir copyright. Sin este requisito esencial, la defensa de la empresa no podía ser aceptada.

Igualmente, quedó demostrado que los creadores de este programa tenían pleno conocimiento de la infracción que se estaba presentando, pues el software venía acompañado de unas “tutorías” que explicaban cómo descargar música y otros archivos. Incluso, dentro de su interfase, había una opción que anunciaba las 40 canciones más famosas, compartidas entre los usuarios.

Por otra parte, la Corte encontró que la renuencia de Aimster en susender las descargas era una “ceguera voluntaria” —willful blindness(40) que patrocinaba la violación al copyright y a sus derechos económicos.

3.2.2. Grokster(41). 

También resuelto en Estados Unidos, este caso envolvió inicialmente a tres demandados: KaZaa, Morpheus y Grokster(42). No obstante, la Corte de Distrito de California aclaró que ni los creadores de Morpheus, ni los dueños de Grokster eran responsables de infringir copyright. Para la corporación, el software utilizado por estos programas de libre intercambio cumplía funciones que, en principio, no contribuían a infringir obras protegidas, pues también transferían archivos de carácter personal entre los usuarios, tales como fotos y videos de carácter personal.

En igual sentido, la corporación concluyó que, si bien los creadores de Morpheus y Grokster tenían pleno conocimiento de la infracción perpetrada por algunos de sus usuarios, este no era diferente al conocimiento que tenía Sony respecto de quiénes copiaban ilegalmente con el Betamax o a la ignorancia de Xerox respecto de quiénes usaban las fotocopiadoras para hacer copias ilegales. Como estos eran los requisitos imprescindibles para que pudiera admitirse la defensa Betamax, la Corte decidió absolver a los demandados de los cargos invocados en su contra. El factor determinante fue la estructura descentralizada que empleaban los programas P2P. El raciocinio del juez se basóen que Morpheus y Grokster no podían controlar las acciones de sus usuarios después de descargado el software de su dominio o página web en internet.

Esto resulta semejante a concluir que ni Sony ni Xerox tienen forma de controlar lo que se haga con sus artefactos electrónicos después de vendidos. Así, ni Morpheus ni Grokster eran responsables por la infracciónal copyright. Los hechos de terceros —sus usuarios— no les eran imputables. Esta decisión constituyó la victoria más grande, hasta la fecha, para los creadores y usuarios del P2P. Esta sentencia pudo valer, en efecto, como un significativo precedente para futuras controversias.

Sin embargo, la gloria no duraría mucho tiempo. En el 2005, el caso fue revisado por la Corte Suprema de Estados Unidos, quien revocó la sentencia de primera instancia(43). Su decisión se fundamentó en que Grokster, KaZaa y Morpheus “indujeron” a los usuarios a infringir copyright a través de programas ilegales —inducementtheory—.

Esta providencia resultó tener gran impacto en el tema de redes P2P, puesto que la corporación explicó, en definitiva y en decisión unánime, el sentido y el alcance de la “defensa Betamax”. De esta manera, se estableció la teoría según la cual quien inventaba un artefacto electrónico no salvaba su responsabilidad cuando este era utilizado “casi que exclusivamente” para perpetrary realizar actos de infracción al copyright.

Adicionalmente, la Corte señaló la importancia de que en este tipo de casos se tenga en cuenta la intención del inventor del artefacto, para así determinar la aplicación de la “defensa Betamax”. Previendo una futura quiebra, en noviembre del 2005 Grokster concilió el litigio con la industria musical y los estudios de cine(44).

3.2.3. KaZaa.

A pesar de que KaZaa fue absuelta en el caso Grokster, en septiembre del 2005 la Corte Federal de Australia profirió otra sentencia, esta vez condenatoria, en contra de los creadores del programa. En Universal Music Australia Pty. Ltd. v. Sharman License Holdings Ltd., el alto tribunal australiano afirmó que, si bien Sharman, empresa creadora de KaZaa, no era culpable en sí misma de infringir copyright, había “autorizado” a sus usuarios para que, de forma gratuita, compartieran ydistribuyeran archivos de música y video amparados en la propiedad intelectual(45).

Con el propósito de detener la infracción que tenía lugar y dentro de los dos meses siguientes al fallo, se le ordenó a la empresa que modificara la manera como funcionaba el software. Sin embargo, el 5 de diciembre del 2005 expiró el plazo otorgado, por lo que se le conminó a suspender las descargas permitidas a sus usuarios(46). Quienes pretendían ingresar al sistema de KaZaa, en Australia, recibían el siguiente mensaje: “Important notice: the download of the Kazaa Media Desktop by users in Australia is not permitted(47).

En ese sentido, podría pensarse que la industria musical había conseguido lo que se había propuesto: obstaculizar el acceso a todos los programas P2P. Pero, no fue así. En el 2003, en Holanda, los creadores de KaZaa fueron absueltos de toda responsabilidad(48). Al enterarse de esa decisión, los programadores de las redes P2P pensaron que elaborar software con esta tecnología era perfectamente legal. Esto trajo como consecuencia el hecho de que, antes de la sentencia contra Sharman y después de que KaZaa fuese absuelto en Europa, otros programas fueran desarrollados y puestos a disposición del público en internet. Aplicaciones como Ares, Limewire(49), BitTorrent, KaZaa Lite —versión alternativa al KaZaa original que mejora los aspectos de seguridad— y otros programas similares aparecieron deslumbrando una tecnología P2P mejorada.

De esta manera, las empresas de la industria del entretenimiento tuvieron que reclamar sus derechos ante los mismos usuarios. Demandar a estas personas por utilizar las redes P2P resultó ser una solución desesperada para lograr, finalmente, que alguien las indemnizara por las pérdidas sufridas.

3.3. Responsabilidad de los usuarios P2P.

Como quedó señalado en el apartado anterior, después de dirigir sus reclamos en contra de las compañías creadoras de software que permite realizar descargas no autorizadas de obras protegidas, las compañías disqueras, las asociaciones de derechos de autor y los propios artistas e intérpretes decidieron encauzar sus esfuerzos en contra de los propios usuarios. Incluso, algunos de estos demandaron a las empresas P2P.

3.3.1. Brianna LaHara.

El 8 de septiembre del 2003, la RIAA decidió demandar a Brianna LaHara, una niña de 12 años de edad que vivía en Nueva York. La pequeña había declarado que “descargar música estaba bien”, pues su mamá había adquirido en internet la versión plus de KaZaa por 29.95 dólares(50).

Aunque equivocada, y pensando en que actuaba correctamente, Brianna descargó y compartió más de 1.000 canciones a través del servicio prestado por KaZaa(51). En lo que parecía un acto despreciable por parte de la RIAA, la madre de la niña tuvo que conciliar el litigio pagando una indemnización de 2.000 dólares —dos por cada canción descargada y compartida— a la industria musical(52).

3.3.2. La primera condena a prisión.

Chan Nai-Ming, de 38 años, se convirtió en la primera persona en el mundo en ser arrestada y enviada a la cárcel por distribuir películas en una red P2P. En enero del 2005, Chan fue detenido en Hong Kong por subir tres películas al servidor de BitTorrent, uno de los nuevos programas de redesP2P, sin tener una licencia que se lo permitiera(53). En abril del mismo año empezó a cumplir una sentencia de tres meses de prisión(54).

En enero del 2006, la misma corte que lo condenó les ordenó a cuatro proveedores de servicio de internet entregar los nombres de 22 personas, identificadas a través de sus direcciones IP, para que respondieran a los cargos correspondientes por compartir música de forma ilegal(55).

3.3.3. Smittenkitten.

En el 2005, la RIAA demandó a Gertrude Walton, una anciana de 83 años de edad, por compartir más de 700 canciones de rock, pop y rap bajo el alias de smittenkitten(56). Sin embargo, la demandada ya había muerto en diciembre del 2004. Situaciones como estas no eran novedad, pues, en el 2003, se demandó por los mismos cargos a Sarah Seabury Ward, de 66 años(57). Aunque la señora estaba viva al momento de la demanda, la RIAA tuvo que retirar su actuación y ofrecer disculpas cuando se enteró de que la anciana era una simple escultora que no sabía manejar un computador.

Para evitar estos episodios, algo bochornosos, la RIAA resolvió entonces adoptar la política de enviar cartas de aviso, antes de demandar insulsamente a todas las personas que supuestamente estén o se encuentren implicadas en actos de violación al derecho de autor o al copyright en las redes P2P(58).

3.3.4. Torrents.

Grant Stanley, de 23 años, fue el primer usuario condenado a prisión en Estados Unidos por el uso de las redes P2P en internet. El tribunal del Estado de Virginia lo sentenció a cinco meses de cárcel y a pagar una multa de 3.000 dólares por distribuir contenido protegido, como música y películas, en el software llamado BitTorrent(59).

El fallo tuvo su origen en un operativo iniciado en el 2005, en el que la Federal Bureau of Investigation (FBI) participó para cerrar el dominio Elite Torrents en internet(60). Esta página web les facilitaba a sus más de 133.000 usuarios registrados acceder a la descarga de archivos protegidos bajo copyright(61).

3.3.5. ‘Inter alia’ en Noruega.

En el 2004, se presentó un caso particular en el Reino de Noruega(62), donde se juzgó a Frank Allan Bruvik por incitar, inter alia, a cometer actos ilegales de piratería a través de su sitio Napster.no. Lo curioso del litigio era que, aunque Bruvik no compartía ni un solo archivo, fue condenado a pagar 15.900 dólares por los enlaces que administraba a otros servidores y que contenían las canciones descargadas por sus usuarios. Según la corte, los vínculos permitían el acceso a copias ilegales que, en ese preciso momento, estaban protegidas por derechos de autor.

Igualmente, se denunció que, aunque Bruvik facilitaba compartir copias ilegales de canciones en otros países —Italia y Estados Unidos—, la infracción ocurrió en el territorio nórdico, lugar donde se aplicaban las leyes noruegas que castigaban esa conducta. Por esta razón, el defendido solamente podía ser sancionado en ese país.

3.3.6. La IFPI y los 8.000 ladrones.

En el 2006, la International Federation for the Phonograph Industry (IFPI) demandó a 8.000 usuarios de redes P2P que se encontraban localizados en 17 países: Argentina, Austria, Brasil, Dinamarca, Finlandia, Francia, Alemania, Hong Kong, Islandia, Irlanda, Italia, México, Holanda, Polonia, Portugal, Singapur y Suiza(63). Sin embargo, el caso más alarmante fue el de Brasil, donde se registraron más de un billón de descargas ilegales tan solo en el 2006.

Según la IFPI, las personas implicadas eran usuarios de programas y otras redes como BitTorrent, eDonkey, DirectConnect, Gnutella, Limewire, SoulSeek y WinMX. Estas aplicaciones se estructuran con redes descentralizadas de tercera generación, indicando así que esta se encuentra controlada a través de acciones judiciales, tal y como sucedió con la primera y segunda versión del P2P.

Igualmente, la IFPI había trabajado previamente y en conjunto con la RIAA en Estados Unidos, ganando 13.000 demandas en Europa, para un recaudo total de 2.420 euros de lo que originalmente se había perdido con las descargas ilegales en internet(64).

3.3.7. Lewan ‘v.’ Sharman.

En diciembre del 2006, Catherine Lewan, quien fue condenada al pago de perjuicios por descargar contenido protegido bajo copyright a través de KaZaa, decidió demandar a los creadores —Sharman Licence— por vender y promocionar su programa bajo la promesa de permitir descargas gratuitas(65).

Según la demandante, la instalación de KaZaa creaba una carpeta que permitía compartir archivos ilegales con otros usuarios del software. Lo peculiar del asunto es que a la persona que instalaba el programa en su computador no se le avisaba de la existencia de la misma, impidiendo así la posibilidad de conocer la infracción que tenía lugar. Al mismo tiempo, Lewan indicó que la instalación de KaZaa incluía un sistema spyware(66) que hacía que esa carpeta se siguiera compartiendo, incluso después de que el usuario desinstalaba el programa de su computador. El caso aún no ha sido resuelto.

3.3.8. “Se puede ser juez e imbécil”.

“Se puede ser juez e imbécil; no es incompatible una cosa con la otra” fueron las duras palabras de Carlos López, presidente de Sony BMG España, cuando se refirió a Paz Aldecoa, jueza Penal número 3 de Santander (España)(67). Su fuerte comentario se produjo al referirse al fallo de la funcionaria en el que absolvióa un usuario acusado de bajar y compartir más de 7.000 álbumes de música en internet.

En su decisión, la jueza indicó que las descargas a través de programas P2P eran legales en España, siempre que no existiera un ánimo de lucro por parte de quien las realizaba(68). En ese sentido, la absolución se fundamentó en que el acusado “ofrecía o cambiaba” su música a otros usuarios en internet, pero sin mediar precio por ello.

Es natural que la decisión de Aldecoa haya sido objeto de repudio por parte del presidente de Sony BMG, pues los datos de la Dirección General de Policía de España revelaron que “... la copia de productos musicales destruyó 1.200 empleos directos y provocó una caída en las ventas en el año 2003 que rondaba el 30% respecto al 2001. Un total de 85 pequeñas y medianas empresas relacionadas con la producción y distribución de música tuvieron que echar el cierre durante ese año”(69).

3.3.9. Italia y el futuro del P2P.

La justicia italiana profirió uno de los veredictos más importantes en esta materia. En efecto, el 9 de enero del 2007, la sección tercera de la Corte de Casación de la República de Italia revocó una sentencia del Tribunal de Apelaciones de Turín, que condenaba a dos jóvenes por compartir y distribuir contenido protegido por derechos de autor en una red P2P(70).

La decisión de la corporación se fundamentó en que compartir archivos protegidos por estos derechos era un crimen tipificado en los artículos 171 bis y 171 ter de la Ley del Derecho de Autor(71) italiana, que sanciona a quien “… con ánimo de lucro, difunde o duplica contenido multimedia protegido por el derecho de autor”(72). No obstante, la Corte de Casación consideró que descargar películas, música o cualquier contenido tutelado por el derecho de autor, a través de redes P2P, no constituye un delito si la conducta no implica una ganancia económica.

Según el alto tribunal, el ánimo de lucro debe de ser entendido como: “... un fin de aumento económicamente apreciable, o de un incremento patrimonial de parte del autor del hecho, que no puede ser identificado con cualquier ventaja de otro género; ni identificado con el mero ahorro del costo que deriva del uso de programas, o de otros trabajos del talento, fuera del desarrollo de una actividad económica de parte del autor de ese hecho, aunque de la diversa naturaleza, connote un abuso”(73).

Esto significa que el ánimo de lucro en el uso de las redes P2P sobreviene solo cuando el usuario intenta aumentar su patrimonio a partir de ganancias obtenidas por las descargas ilegales del contenido protegido por los derechos de autor. En consecuencia, si una persona tiene la mera intención de economizar costos, descargando copias no autorizadas en vez de adquirirlas legalmente, esto no se puede traducir en una conducta que infrinja el derecho de autor.

La aclaración de la Corte de Casación va más allá de la sentencia proferida en España por la jueza Aldecoa, que únicamente se limitó a enunciar que el uso de P2P sin ánimo de lucrarse no era un delito. Así, con el concepto de la corporación italiana, no queda duda de cuáles son los casos en que se puede estar en presencia de un delito por usar las redes P2P al intercambiar y distribuir copias ilegales.

3.3.10. El caso Jammie Thomas o la primera condena por infracción.

El pasado 4 de octubre, una corte de Minnesota (Estados Unidos) profirió la primera decisión directa en contra de un usuario P2P. En el caso Capitol Records v. Jammie Thomas, el jurado encontró que la demandada era culpable por infringir los derechos de copyright y la condenó a pagar 220.000 dólares en perjuicios(74). En efecto, durante el proceso, los abogados de la compañía disquera lograron demostrar que Thomas, a través de la utilización del usuario tereastarr@kazaa, compartió ilegalmente más de 1.700 canciones.

Este caso es uno de los más de 26.000 procesos que ha iniciado la RIAA en contra de los usuarios P2P en Estados Unidos y su importancia radica en que es la primera vez que se condena a un usuario ante un tribunal de justicia en ese país por compartir archivos a través de redes P2P. En efecto, para evitar litigios, muchos de los demandados prefirieron realizar acuerdos privados por sumas cercanas a los mil dólares como pago de perjuicios por la realización de estas conductas(75), lo cual les reportó un beneficio mucho mayor que haber llevado a pleito estos asuntos, contrario a lo que sucedió con Thomas.

Entidades como la RIAA esperan que este y los otros casos que sean resueltos a su favor ante los jueces, así como la imposición de condenas cuantiosas en perjuicios, sirvan como elemento disuasivo para quienes comparten archivos digitales. Sin embargo, algunos comentaristas creen que la industria musical está generando mucha hostilidad y mala prensa con estos litigios y dudan mucho que esto les traiga beneficios(76).

4. Conclusiones.

La naturaleza del derecho de autor y del copyright ha caído en un delicado abismo que se vislumbra entre los programas P2P y los usuarios de esta tecnología. Las infracciones cometidas en internet, de manera gratuita y sin remuneración para los autores, se traducen en la actual crisis que debe superarse para lograr una protección efectiva de la propiedad intelectual.

Las grandes dimensiones que ha alcanzado la violación al derecho de autor, originadas por la distribución masiva de archivos ilegales a través del P2P, se deben principalmente a la dificultad de registrar quiénes son los usuarios que cometen estas conductas y a la facilidad de acceder a este tipo de software(77). En todos los eventos de infracción subyacen tres ideas fundamentales:

a) Los programas que facilitan el intercambio y la distribución de los archivos ilegales se encuentran disponibles para todas las personas que navegan en internet. Quien tiene una conexión puede descargar un software que le permite compartir ficheros de música o video que, normalmente, estarían amparados por derechos de autor. Así mismo, la descarga es enteramente gratuita, lo cual se refleja en las desproporcionadas cifras de descargas que aterrorizan a la industria del entretenimiento.

b) La estructura descentralizada y la arquitectura que utiliza esta tecnología es la que impide que se sancione a los infractores. Al no poder registrar quiénes utilizan las redes, la descarga de archivos se torna como una actividad diaria y generalizada, sin ninguna preocupación por los derechos patrimoniales de los autores.

c) Las efímeras condenas en contra de las empresas que desarrollan software P2P no son suficientes para crear una cultura de respeto a la propiedad intelectual de las ideas. Tampoco sirven para prevenir a otros de la responsabilidad que conlleva el uso de estas redes, pues a pesar de las sentencias contra KaZaa, Limewire y Napster, entre otros, cada vez más se propaga el desarrollo de nuevos programas que permiten compartir ficheros audiovisuales. Paralelamente, esta tecnología también progresa, siendo cada vez más difícil reprochar y sancionar a sus creadores y usuarios.

Por otra parte, es factible que los proveedores de internet monitoreen la actividad de quienes reciben el servicio de conexión, lo cual es violatorio del derecho a la privacidad. Cuando esto sucede, se descubre la presencia de los infractores y estos son puestos al descubierto. Actualmente, existe la tendencia de promover acciones judiciales contra los mismos usuarios. De este fenómeno se derivan cuatro conclusiones:

a) Las escasas personas demandadas se reconocen como grandes uploaders. Estos comparten cientos o miles de archivos ilegales, a través de este tipo de software.

b) En muchas ocasiones, las demandas se dirigen contra personas equivocadas, pues, a pesar del monitoreo que se realiza de las direcciones IP, aún es complejo determinar quiénes son los reales usuarios. Las acciones ejercidas contra una niña de 12 años o una persona fallecida son solo unas muestras de lo complicado que resulta encontrar a los infractores.

c) Las jurisprudencias italiana, española y francesa han dejado claro que el uso de redes P2P para compartir archivos ilegales en internet no constituye un delito cuando no media el ánimo de lucro. Esto implicaría que ningún usuario podría ser reprochado por su conducta, pues la gratuidad en las descargas para uso personal es propia de la naturaleza de este software. En Canadá, por el contrario, se permite que los archivos ilegales sean compartidos libremente en estas redes. Lo contradictorio está en que se encuentra prohibido subirlos a las mismas.

d) En aquellos Estados donde se consagran el derecho constitucional al habeasdata(78) y a la privacidad personal tampoco pueden ser sancionados los usuarios P2P. En efecto, para identificar quiénes comparten obras ilegales es necesario que los proveedores de internet desenmascaren las direcciones IP para monitorear las actividades personales e íntimas de estas personas en la red. Ello es inadmisible en las legislaciones donde se protege este derecho, como ocurre con Argentina, Colombia, Francia, Paraguay y Perú.

Es indudable que la naturaleza de los derechos de autor ha cambiado. La actual protección a las ideas del intelecto no es suficiente para las nuevas tecnologías de comunicación en internet. Así, mientras hay quienes prohíjan que el uso justo de las obras se amplíe con el paso del tiempo(79), algunos proponen renovar de manera indefinida el copyright(80) y otros sugieren legalizar todas las descargas imponiendo tarifas especiales en los servicios de internet, para reemplazar las pérdidas sufridas en los derechos patrimoniales de autor(81).

Compartir copias de una canción o una película era una costumbre socialmente aceptada(82) desde mucho tiempo atrás. Por décadas, los casetes, cintas de Betamax, cintas de VHS, los CD y DVD, fotocopias, etc., han servido como medios para copiar obras audiovisuales. P2P e internet surgen como otro mecanismo facilitador del proceso.

En principio, si bien la Web resultó atractiva para la industria del entretenimiento, no fue una garantía absoluta para los derechos reconocidos. Aunque los derechos de autor señalan la licitud de las copias privadas, el desarrollo de nuevas tecnologías hizo que estas se convirtieran en ilegales, al ser distribuidas masivamente a través de internet. Así, las decisiones judiciales señaladas en este escrito reconocieron que las redes P2P modificaron la naturaleza de los derechos de autor.

Las huellas que ha dejado el uso de esta tecnología son suficientes para tomar conciencia y pensar en erradicar las descargas ilícitas que hoy ocurren con desenvoltura. Sin embargo, esto no será viable mientras no exista una cultura fortalecida de propiedad intelectual, de honestidad, de respeto no solo a los autores, sino también a todas sus ideas del ingenio y creatividad.

A pesar de que las organizaciones dedicadas a la protección de los derechos de autor han decidido asumir esta tarea, al iniciar miles de procesos en contra de los usuariosde tecnologías P2P, han surgido voces de protesta en contra de esas actividades. Cabe entonces preguntarse si se presentarán más decisiones de esta índole en contra de los usuarios de tecnologías P2P y si las órdenes de pagar cuantiosas condenas causarán un efecto disuasivo para evitar la realización de tales conductas. Incluso, podría cuestionarse qué ocurrirá con el desarrollo jurisprudencial que tendrán estos asuntos al llegar a conocimiento de instancias superiores(83).

Por su parte, algunos críticos creen que los excesos en los litigios pueden generar un efecto búmeran. Según su criterio, la industria del entretenimiento debe estar al tanto de los nuevos sistemas de distribución de música grabada. Quizá los consumidores no deseen pagar por comprar un disco compacto que puede contener solo una o dos canciones que sean de su preferencia. Por ello, la descarga on line de música legal de canciones individuales, o como cortesía de los propios artistas e intérpretes, a través de páginas como iTunes y eMusic crecen diariamente en ganancias, lo cual hace que la venta en las discotiendas pueda verse como obsoleta(84).

Es claro que instituir nuevos modelos de negocio no terminará con la piratería, pero puede contribuir a que los usuarios P2P tomen conciencia de que compartir y descargar obras protegidas son conductas incorrectas. Cada vez que un infractor descarga música ilegal desconoce el trabajo de quienes lucharon por convertir su talento en una forma de ganarse la vida.

Sin embargo, esta discusión continuará por mucho tiempo. Nadie debe esperar que la industria del entretenimiento no reaccione frente a una infracción en su contra, pero quizá podría ser mejor que, a través del mismo negocio y mediante el aprovechamiento de la tecnología, se solucionaran las necesidades de los clientes, en vez de conducirlos como criminales ante los tribunales de justicia.

Bibliografía

Androutsellis-Theotokis, S. y Spinellis, D. (2004) “A survey of peer-to-peer content distribution technologies”, ACM Computing Surveys, vol. 36, Nº 4.

Brandenburg, K.H. (1999) “MP3 and ACC explained”, en AES 17.th International Conference on High Quality Audio Coding.

Cox, Brad. (1995) Superdistribution: objects as property on the electronic frontier. New York: Addison-Wesley.

Dabek, F.; Brunskill, E.; Kaashoek, M. F.; Karger, D.; Morris, R.; Stoica, I. y Balakrishnan, H. (2001) “Building peer-to-peer systems with Chord, a distributed lookup service”, en Proceedings of the Eighth IEEE Workshop on Hot Topics in Operating Systems (HotOS-VIII).

Desbois, H. (1978) Le droit d’auteur en France. París: Dalloz.

Fisher, William. (2004) Promises to keep: technology, law and the future of entertainment. Stanford: University Press.

Foster, I. e Iamnitch, A. (2003) “On death, taxes, and the convergence of peer-to-peer and grid computing”, en 2.nd International Workshop on Peer-to-Peer Systems (IPT-PS’03).

Halabi, S. y McPherson, D. (2001) Arquitecturas de enrutamiento en internet. Madrid: Cisco Press, 2ª ed.

Ku, R. y Shu, R. (2002) “The creative destruction of copyright: Napster and the new economics of digital technology”, University of Chicago Law Review, vol. 69.

Landes, W. M. y Posner, R. A. (2003) “Indefinitely renewable copyright”, University of Chicago Law Review, vol. 9, Nº 70.

Liu, J. P. (2002) “Copyright and time: a proposal”, Michigan Law Review, Nº 101.

O’brien, T. (2005) “King Kong v. The pirates of the multiplex”, The New York Times. 28 de agosto.

Rimmer, M. (2005) “Hail to the thief: a tribute to Kazaa”, University of Ottawa Law & Technology Journal, vol. 2.

Schmidt, E. (1969) “Soziale Handlungslehre”, en Festschrift fur Karl Engisch, Frankfurt am Main: Vittorio Klostermann.

Schoder, Detlef; Fischbach, Kai y Schmitt, Christian. (2005) Core concepts in peer-to-peer networking. Peer-to-peer computing: the evolution of a disruptive technology. Idea Group Publishing.

Stoica, I.; Morris, R.; Karger, D.; Kaashoek, M. F. y Balakrishnan, H. (2001) “Chord: a scalable peer-to-peer lookup service for internet applications”, en Proceedings of the ACM SIGCOMM 2001 Conference SIGCOMM-01.

Thompson, M.; Johnston, W.; Mudumbai, S.; Hoo, G.; Jackson, K. y Essiari, A. (1999) “Certificate-based access control for widely distributed resources”, en 8.th Usenix Security Symposium.

Varela, E. (2006) “Toysareus.com: mucho más que un nombre de dominio”, Temas Jurídicos, Colegio Mayor de Nuestra Señora del Rosario, Nº 18, julio-diciembre.

Zimmerman, Elliot. (2004) “P2P file sharing: direct and indirect copyright infringement”, Florida Bar Journal, vol. 78.

(1) Ricketson, S. y Richardson, M. Intellectual property: cases and commentary. Butterworths, 7ª ed., Sydney: 1998, p. 71.

(2) Véase: Halabi, S. y McPherson, D. Arquitecturas de enrutamiento en internet, Cisco Press, 2ª ed., Madrid: 2001, pp. 52-55. Según Varela: “... cuando esos dígitos son asignados por el proveedor de red a un nombre de dominio, inmediatamente son transmutados a una herramienta de comercialización intelectual para quien ostente su titularidad. Esos nombres resultan ser, en últimas, los que dan lugar al empleo de denominaciones públicas o privadas de nombres comerciales o marcas (…) una dirección IP es un valor único de cuatro octetos que se expresa en notación decimal en forma de W.X.Y.Z —por ejemplo, 192.74.58.306— (...) cuando un usuario de la red solicita conectarse desde un computador a un servidor específico, el proveedor de internet procede a consultar las bases de datos para resolver la solicitud del dominio en una dirección IP. Todo este sistema, en términos generales, se conoce como domain name system o DNS” —Varela, E. Toysareus.com: mucho más que un nombre de dominio. En: Revista Temas Jurídicos, Colegio Mayor de Nuestra Señora del Rosario, Nº 18, Bogotá: 2006, p. 106—.

(3) Bettig, R. Copyright and the commodification of culture. 2003. Disponible en: www.wacc.org.uk/wacc/content/pdf/629, consulta realizada el 27 de diciembre del 2006.

(4) La palabra “descargar” —download— se entiende como “... recibir información, típicamente un archivo, desde otra computadora a través de un módem (...). El término opuesto es subir—upload—, que significa enviar un archivo a otra computadora” —United States v. Mohrbacher. 182 F.3d 1041, 1048 (9.th Cir. 1999). Citando a Williams, R. Jargon, an informal dictionary of computer terms. 1993, pp. 170 y 171—.

(5) Taro, K. Meet the Napster. En: Time Magazine Online. 12 de octubre del 2000. Disponible en: http://www.time.com/time/magazine/article/0,9171,998068,00.html, consulta realizada el 30 septiembre del 2006.

(6) “MP3” es la abreviatura para MPEG-1/2 Layer-3, un formato digital de compresión de archivos de audio optimizado para alta calidad en bajos porcentajes de bits —por ejemplo, 128 kbits/s—.Al respecto, véase: Brandenburg, K. MP3 and ACC explained. En: AES 17.th International Conference on High Quality Audio Coding, 1999, p. 3.

(7) Cualquier copia ilegal o pirata. Véase: Galloway, S. Bootlegs, an insight into the shady side of music collecting. En: More Music e-Zine, 1999. Disponible en: www.moremusic.co.uk/links/features/bootleg.htm, consulta realizada el 3 de abril del 2007.

(8) El álbum Kid A, de la banda inglesa Radiohead, podía encontrarse en Napster tres meses antes de su lanzamiento inicial. Sin embargo, la exposición del disco tuvo el efecto contrario a los otros artistas, al debutar en la primera semana en el primer puesto en ventas en Estados Unidos, país en donde normalmente las bandas inglesas no tienen mucha acogida. Véase: Menta, R. Did Napster take radiohead’s new album to number 1? En: MP3 Newswire. 28 de octubre del 2000. Disponible en: www.mp3newswire.net/stories/2000/radiohead.html, consulta realizada el 3 de abril del 2007. Igualmente: www.greenplastic.com/band, consulta realizada el 14 de abril del 2007 y www.radiohead.com, consulta realizada el 11 de mayo del 2007.

(9) Leander K. Intel says: think like Napster. En: Wired News. 24 de agosto del 2000. En: www.wired.com/news/technology/0,1282,38413,00.html, consulta realizada el 30 de diciembre del 2006.

(10) ComScore.com. Global Napster usage plummets, but new file-sharing alternatives gaining ground, reports Jupiter Media Metrix earlier today. 20 de julio del 2001. Disponible en: www.comscore.com/press/release.asp?id=249, consulta realizada el 30 septiembre del 2006. Véase también: http://news.bbc.co.uk/2/hi/business/2234947.stm, consulta realizada el 14 de abril del 2007.

(11) Ku, R. y Shu, R. The creative destruction of copyright: Napster and the new economics of digital technology. En: University of Chicago Law Review, vol. 69, 2002, p. 263.

(12) A&M Records Inc. v. Napster Inc. 239 F.3d 1004 (9.th Cir. 2001).

(13) Von Lohmann, F. What peer-to-peer developers need to know about copyright law. En: Electronic Frontier Foundation, vol. 4, 2006. Disponible en: www.eff.org/IP/P2P/p2p_copyright_wp.php, consulta realizada el 30 de diciembre del 2006. Igualmente, y del mismo autor: http://law.com/jsp/article.jsp?id=1122023112436, consulta realizada el 24 de junio del 2007.

(14) Cable/Home Communication Corp. v. Network Prods. Inc. 902 F.2d 829, 845 (11.th Cir. 1990).

(15) Ibídem.

(16) Sony Corp. v. Universal City Studios, Inc. 464 U.S. 417, 428 (1984).

(17) Ibídem.

(18) Zimmerman, E.M. P2P file sharing: direct and indirect copyright infringement. En: Florida Bar Journal, vol. 78, 2004, p. 5.

(19) King, B. Napster’s file-trading no more. En: Wired News. 27 de julio del 2000. Disponible en: www.wired.com/news/business/0,1367,37558,00.html, consulta realizada el 3 de abril del 2007.

(20) Stoica, I., Morris, R., Karger, D., Kaashoek, M. F., y Balakrishnan, H. Chord: a scalable peer-to-peer lookup service for internet applications. En: Proceedings of the ACM SIGCOMM 2001 Conference SIGCOMM-01, 2001, pp. 149-160.

(21) Dabek, F., Brunskill, E., Kaashoek, M. F., Karger, D., Morris, R., Stoica I., y Balakrishnan, H. Building peer-to-peer systems with Chord, a distributed lookup service. En: Proceedings of the Eighth IEEE Workshop on Hot Topics in Operating Systems (HotOS-VIII), 2001, pp. 81-86.

(22) Shirky, C. What is P2P... and what isn’t? En: OpenP2P.com, 2000. Disponible en: http://openp2p.com/pub/a/p2p/2000/11/24/shirky1-whatisp2p.html, consulta realizada el 30 de diciembre del 2006.

(23) El término “ancho de banda” debe entenderse como: “La cantidad de información que se puede enviar a través de una conexión. Se mide normalmente en ‘bps’. Una página completa de texto tiene aproximadamente 16.000 bits. Un módem actual puede enviar o recibir alrededor de 56.000 bits en cada segundo” —http://pisuerga.inf.ubu.es/lsi/Docencia/TFC/ITIG/icruzadn/Memoria/Glosario.htm, consulta realizada el 3 de abril del 2007—.

(24) First Author* @ Firstauthor.org. P2P Networking 4 Science, 2006. Disponible en: www.firstauthor.org/Downloads/P2P.pdf, consulta realizada el 30 de diciembre del 2006. Así mismo, véase: www.indypeer.org/doc/p2p_networks.php, consulta realizada el 24 de junio del 2007, y www.ezinearticles.com/?How-Peer-to-Peer-(P2P)-Works&id=60126, consulta realizada el 31 de enero del 2007.

(25) Androutsellis-Theotokis, S. y Spinellis, D. A survey of peer-to-peer content distribution technologies. En: ACM Computing Surveys, vol. 36, Nº 4, 2004, pp. 335-371.

(26) Foster, I. e Iamnitch, A. On death, taxes, and the convergence of peer-to-peer and grid computing. En: 2.nd International Workshop on Peer-to-Peer Systems (IPTPS’03), 2003, p. 1.

(27) Véase: Thompson, M.; Johnston, W.; Mudumbai, S.; Hoo, G.; Jackson, K. y Essiari, A. Certificate-based access control for widely distributed resources. En: 8.th Usenix Security Symposium, 1999.

(28) Schoder, D., Fischbach, K. y Schmitt, C. Core concepts in peer-to-peer networking. Peer-to-peer computing: the evolution of a disruptive technology. Idea Group Publishing, 2005, pp. 2 y 3.

(29) Véase: Cox, B. Superdistribution: objects as property on the electronic frontier. Addison-Wesley, Nueva York: 1995.

(30) Einhorn, M. y Rosenblatt, B. Peer-to-peer networking and digital rights management: how market tools can solve copyright problems. CATO Institute. Disponible en: www.ciaonet.org/wps/ei-m01/eim01.pdf, p. 16, consulta realizada el 5 de enero del 2007.

(31) Sobre estas estadísticas, véase: Edisonresearch.com. Thenational record buyers study II. Disponible en: www.edisonresearch.com/home/archives/Recordbuyers2.pdf, consulta realizada el 8 de enero del 2007.

(32) Ipsos-Reid.com. Americans continue to embrace potential of digital music. 5 de diciembre del 2002. En: Tempo: Researching the Digital Landscape. Disponible en: www.ipsosna.com/dsp_tempo.cfm, consulta realizada el 8 de enero del 2007.

(33) Oberholzer, F. y Strumpf, K. The effect of file sharing on record sales. An empirical analysis. 2005. Disponible en: www.unc.edu/~cigar/papers/FileSharing_June2005_final.pdf, consulta realizada el 8 de enero del 2007.

(34) ABC.es. Las descargas ilegales de música aumentan un 10% este año en España. 20 de diciembre del 2006. Disponible en: www.alfa-redi.org/noticia.shtml?x=8026, consulta realizada el 17 de abril del 2007.

(35) Infobae.com. Grave: avanza la piratería musical por internet. 22 de diciembre del 2006. Disponible en: www.alfa-redi.com/noticia.shtml?x=8062, consulta realizada el 19 de abril del 2007.

(36) Véase: O’Brien, T. King Kong v. The pirates of the multiplex. En: The New York Times. 28 de agosto del 2005 y Sarmiento, A. ¿P2P: derecho o delito? En: Revista Comunicaciones: Redes de Intercambio de Información, agosto-septiembre, 2004, p. 11.

(37) Es el caso de la RIAA y de la Motion Picture Association of America (MPAA). Para mayor información sobre estas entidades véanse: www.riaa.com y www.mpaa.org.

(38) In re Aimster Copyright Litigation. 334 F.3d 643 (7.th Cir. 2003).

(39) Zimmerman, E.M. P2P file sharing: direct and indirect copyright infringement…, cit., p. 8

(40) Al respecto, véase: Casella v. Morris. 820 F. 2d 362, 365 (11.th Cir. 1987).

(41) Metro Goldwyn Mayer Studios, Inc. v. Grokster. 259 F. Supp.2d 1029 (C.D. Cal. 2003).

(42) Zimmerman, E.M. P2P file sharing: direct and indirect copyright infringement…, cit., p. 9.

(43) Metro Goldwyn Mayer Studios, Inc. v. Grokster. 125 S. Ct. 2764 (2005).

(44) IFPI.org. KaZaa settles with record industry and goes legitimate. 2006. Disponible en: www.ifpi.org/content/library/piracy-report2006-pr.pdf, consulta realizada el 20 de enero del 2007.

(45) Universal Music Australia Pty. Ltd. v. Sharman License Holdings Ltd. (KaZaa) [2005] FCA 1242.

(46) Rimmer, M. Hail to the thief: a tribute to Kazaa. En: University of Ottawa Law & Technology Journal, vol. 2, 2005, pp. 173-218.

(47) “Aviso importante: la descarga de KaZaa Media Desktop por usuarios en Australia no se permite”.

(48) Kazaa/Buma-Sterma, Hoge Raad der Nederlanden [HR] [Corte Suprema de Holanda]. 19 de diciembre del 2003.

(49) Limewire también fue demandada por la RIAA, bajo el argumento de haber obtenido beneficios económicos con las descargas de sus usuarios. Simultáneamente, Limewire contrademandó a la RIAA alegando competencia desleal. Véase: http://info.riaalawsuits.us/documents.htm, consulta realizada el 22 de enero del 2007.

(50) Mook, N. RIAA sues 261, including 12-year-old girl. 9 de septiembre del 2003. Disponible en: www.betanews.com/article/1063159635, consulta realizada el 22 de enero del 2007.

(51) Al respecto véanse: CNN.com. 12-year-old settles music swap lawsuit. Febrero del 2004. Disponible en: www.cnn.com/2003/TECH/internet/09/09/music.swap.settlement, consulta realizada el 3 de febrero del 2007; http://news.bbc.co.uk/1/hi/entertainment/3096340.stm, consulta realizada el 11 de febrero del 2007 y www.foxnews.com/story/0,2933,96797,00.html, consulta realizada el 12 de mayo del 2007.

(52) Borland, J. RIAA settles with 12-year-old girl. 9 de septiembre del 2003. Disponible en: http://news.com.com/RIAA+settles+with+12-year-old+girl/2100-1027_3-5073717.html, consulta realizada el 3 de diciembre del 2007.

(53) 2006 Special 301:Hong Kong. En: International Intellectual Property Alliance. 13 de febrero del 2006, p. 459.

(54) HKSAR v. Chan Nai Ming [2005] 1469 HKCU1. Véase: Hong Kong man jailed three months in piracy case. Disponible en: www.mybroadband.co.za/nephp/?m=show&id=1133, consulta realizada el 22 de enero del 2007. Así mismo: www.sidley.com/db30/cgibin/pubs/InContention_APR06%20(2).pdf, consulta realizada el 24 de julio del 2007.

(55) Cinepoly Records v. Hong Kong Broadband Network [2006] 191 HKCU1. Igualmente, véase: Min, L. Hong Kong court orders internet providers to reveal 22 people who uploaded music. En: Associated Press Newswires. 26 de enero del 2006.

(56) Mook, N. RIAA sues dead grandmother. 4 de febrero del 2005. Disponible en: www.betanews.com/article/RIAA_Sues_Deceased_Grandmother/1107532260, consulta realizada el 22 de enero del 2007.

(57) Gaither, C. Recording industry withdraws suit. En: The Boston Globe. 24 de septiembre del 2003.

(58) Bangeman, E. I sue dead people... 4 de febrero del 2005. Disponible en: http://arstechnica.com/news.ars/post/20050204-4587.html, consulta realizada el 22 de enero del 2007.

(59) P2P.net. EliteTorrents admin jailed. Disponible en: http://p2pnet.net/story/10241, consulta realizada el 20 de abril del 2007.

(60) Los nombres de dominio pueden ser de primer nivel o de nivel superior: top-level domainsgenerics —gTDLs— y country-code top-level domains o de código de país —ccTLDs—. En la actualidad, existen 14 gTDLs —.com; .net; .org; .edu; .gov; .mil; .int; .aero; .biz; .coop; .info; .museum; .name y .pro— y cerca de 250 ccTLDs —.es; .eu; .mx; .co; .ve; .br; .au; .it, etc.—. Al respecto, véase: Varela, E. Toysareus.com: mucho más que un nombre de dominio..., cit. p. 107. Así mismo: www.iso.ch/iso/en/aboutiso/introduction/whatisISO.html, consulta realizada el 15 de junio de 1999.

(61) Elpais.com.co. Primera condena en EE. UU. por distribuir contenidos protegidos a través de BitTorrent. Disponible en: www.alfa-redi.org/noticia.shtml?x=7723, consulta realizada el 19 de abril del 2007.

(62) Corte Judicial de Oslo, Toslo 2004-94328. 27 de mayo del 2004.

(63) Mook, N. IFPI sues 8.000 P2P file swappers. 17 de octubre del 2006. Disponible en: www.betanews.com/article/IFPI_Sues_8000_P2P_File_Swappers/1161101823, consulta realizada el 22 de febrero del 2007. Véase: www.itweek.co.uk/vnunet/news/2125172/bpi-sits-sidelines-p2p-lawsuits-fly, consulta realizada el 11 de mayo del 2007.

(64) Véase: www.ifpi.org, consulta realizada el 4 de febrero del 2007.

(65) Lewan v. Sharman, U.S. Dist. Ct., N.D. Ill 06-cv-6736.

(66) Por spyware se debe entender todo tipo de “… programas freeware que incluyen un pequeño programa o código que logran subir a una página web o correo electrónico determinado datos del usuario sin el conocimiento ni el consentimiento del mismo” —disponible en: http://webs.ono.com, consulta realizada el 22 de abril del 2007—.

(67) 20Minutos.es. El presidente de Sony BMG a la juez que dictó sentencia absolutoria en un caso de P2P: se puede ser juez e imbécil. 15 de diciembre del 2006. Disponible en: www.20minutos.es/noticia/182759/0/p2p/juez/absolucion, consulta realizada el 22 de abril del 2007.

(68) 20Minutos.es. Una juez dice en una sentencia que las descargas de música con P2P son legales si no tienen ánimo de lucro. 1º de noviembre del 2006. Disponible en: www.20minutos.es/noticia/16-799-9/0/internet/sentencia/p2p, consulta realizada el 22 de abril del 2007.

(69) 20Minutos.es. El ánimo de lucro se utiliza como herramienta para cerrar páginas con enlaces a contenidos P2P. 10 de abril del 2006. Disponible en: www.20minutos.es/noticia/108443/o/descargas/emule/p2p, consulta realizada el 22 de abril del 2007.

(70) Corte di Cassazione della Repubblica Italiana. Sez. III. Sentenza 09.01.2007 Nº 149.

(71) Legge 22 aprile 1941, Nº 633. Protezione del diritto d’autore e di altri diritti connessi al suo eserciziotesto coordinato con le modifiche di cui al Decreto Legislativo 16 novembre 1994, Nº 685—. Gazzetta Ufficiale della Repubblica Italiana, 16/07/1941, Nº 166 & 16/12/1994, Nº 293.

(72) “... a scopo di lucro, diffonde o duplica contenuti multimediali protetti dal diritto dell’autore”.

(73) “... un fine di guadagno economicamente apprezzabile o di incremento patrimoniale da parte dell’autore del fatto, che non può identificarsi con un qualsiasi vantaggio di altro genere; né l’incremento patrimoniale può identificarsi con il mero risparmio di spesa derivante dall’uso di copie non autorizzate di programmi o altre opere dell’ingegno, al di fuori dello svolgimento di un’attività economica da parte dell’autore del fatto, anche se di diversa natura, che connoti l’abuso”.

(74) Al respecto, véase: Bangeman, E. RIAA trial verdict is in: jury finds Thomas liable for infringement. Disponible en: http://arstechnica.com/news.ars/post/20071004-verdict-is-in.html, consulta realizada el 10 de octubre del 2007.

(75) Véase: Jury penalises music file-sharer. Disponible en: http://news.bbc.co.uk/2/hi/technology/7029229.stm, consulta realizada el 10 de octubre del 2007.

(76) Véase: Industry’s court win won’t stop piracy. Disponible en: www6.lexisnexis.com/publisher/EndUser?Action=UserDisplayFullDocument&orgId=652&docId=l:681947982&topicId= 10883&start=2&topics=single, consulta realizada el 10 de octubre del 2007.

(77) Según el informe The true cost of copyright industry piracy to the U.S. economy, realizado por el Institute for Policy Innovation, en Estados Unidos las infracciones a grabaciones musicales, películas, video juegos y software han dado pérdidas que se aproximan a los 58 mil millones de dólares. Respecto de la música, la suma asciende a los 12,5 mil millones. Disponible en: www6.lexisnexis.com/publisher/EndUser?Action=UserDisplayFullDocument&orgId= 652&docId=l:681947983&topicId=10883&start=1&topics=single, consulta realizada el 10 de octubre del 2007.

(78) El 4 de junio del 2007, Colombia aprobó el Proyecto de Ley Estatutaria Nº 221/07 Cámara y 027/06 Senado, acumulado con el Nº 05/06 Senado, por la cual se “dictan las disposiciones generales del habeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones”. Esta normativa consagra el principio de confidencialidad, según el cual: “Todas las personas naturales o jurídicas que intervengan en la administración de datos personales que no tengan la naturaleza de públicos están obligadas en todo tiempo a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las labores que comprende la administración de datos...”. Ello implica una reserva de confidencialidad respecto de la actividad de los usuarios del servicio de internet, pues debe entenderse que la norma se extiende y obliga a los proveedores a no revelar las direcciones IP de sus clientes. Al momento de escribirse este artículo, el articulado se encuentra en revisión por parte de la Corte Constitucional colombiana, luego de lo cual se sabrá si entrará en vigencia y si en ese proceso se limitará su alcance o no.

(79) Liu, J. P. Copyright and time: a proposal. En: Michigan Law Review, Nº 101, 2002, p. 409.

(80) Landes, W. M. y Posner, R. A. Indefinitely renewable copyright. En: University of Chicago Law Review, vol. 9, Nº 70, 2003, p. 47.

(81) Fisher, W.W. Promises to keep: technology, law and the future of entertainment, Stanford University Press, 2004, pp. 199-258.

(82) Véase: Schmidt, E. Soziale Handlungslehre. En: Festschrift fur Karl Engisch, Frankfurt am Main, Vittorio Klostermann, 1969, pp. 339 y ss.

(83) En efecto, Thomas decidió apelar la decisión de primera instancia —Bangeman, E. Thomas to appeal RIAA’s $220.000 file-sharing verdict. Disponible en: http://arstechnica.com/news.ars/post/20071008-thomas-to-appeal-riaas-222000-file-sharing-verdict.html, consulta realizada el 10 de octubre del 2007—.

(84) Véase: Industry’s court win won’t stop piracy..., cit.