Básico: Registrar el dominio en Internet de tu marca, empresa, producto o servicio

Exagerando un poco, a día de hoy se podría decir que la empresa que no está en Internet, no existe. Obviamente hay importantes excepciones o quien, por convicciones empresariales o del tipo que sea, evitan su presencia oficial en Internet. Pero para el resto de los humanos, Internet es la puerta a infinidad de nuevos clientes, y desperdiciar la oportunidad es casi inviable para la mayoría de los empresarios.

Darse cuenta de esto tarde es ciertamente peligroso si nuestra intención es registrar un dominio de Internet igual que nuestra marca, pues puede ser que alguien (deliberadamente o no), ya lo haya hecho por nosotros.

Por ello, como primer consejo, si registrar una marca ya es casi rutina para cualquier empresa seria que comienza, lo mismo debe realizarse para el dominio en Internet. Es más, es recomendable hacerlo cuanto antes. El registro se realiza en minutos por Internet, el coste es irrisorio para una empresa, y los beneficios pueden ser muy altos: ya no sólo para la captación de clientes, estrategias de marketing on line, comunicación y community management, sino también para crear una verdadera imagen de marca, controlar el número de visitas, generar ingresos extra por publicidad, etc.

Por otro lado, cuando surge una controversia en este sentido, existen fórmulas para hacer valer tus derechos en Internet sobre determinados dominios. Dejando aparte la jurisdicción común (nada recomendable en estos casos), la OMPI dispone del Centro de Arbitraje y Mediación en materia de nombres de dominio.

Por tanto, de todo estos debemos sacar 3 conclusiones:

1.- Registra tu dominio desde el inicio.

2.- Vigila tu/s dominios para evitar que expiren y sean “cazados” por terceros de mala fe.

3.- En caso de controversia no acudas a los Tribunales. La OMPI tiene un sistema más especializado, rápido y sobre todo barato de solucionar de forma seria tus controversias. Eso sí, siempre conviene que seas asesorado por un abogado tecnológico para tu defensa.

El debate de la neutralidad de la red va a la UIT (Unión Internacional de Telecomunicaciones)

«El enemigo de mi enemigo es mi amigo.» Esta es una manera de entender la propuesta más reciente de la ETNO (Asociación europea de operadores de redes de telecomunicaciones) a la UIT (Unión Internacional de Telecomunicaciones) para regular la posibilidad de crear una Internet de “varios niveles”. ¿No estaban los operadores de telecomunicaciones en contra de una mayor regulación, sobre todo dentro de un marco global, tales como la UIT? Las apuestas aumentan: exigir a la UIT que se permitan excepciones a la neutralidad de la red puede impedir que los reguladores nacionales establezcan lo contrario!

En su entrevista con CNET, Luigi Gambardella, presidente de la junta ejecutiva de la ETNO, explica claramente el principio propuesto en el tráfico de Internet de que ‘la parte remitente paga’. Gambardella explica: «… los operadores tienen libertad para negociar acuerdos comerciales más allá de lo posible. Estos acuerdos comerciales se basan en el valor de la información, no en los bits. “

El concepto de Internet de varios niveles, la neutralidad de la red, y los precios

Para intentar que grandes proveedores de contenidos como Google, Facebook, o Hollywood paguen una tasa por la utilización de la infraestructura de telecomunicaciones y así llegar a sus clientes (y ganar fortunas), los operadores proponen introducir “la capa de negocio” de Internet, es decir, servicios especiales con una calidad que vaya más allá del principio del mejor esfuerzo, que es la norma actual en Internet. Para mantener una Internet abierta, argumentan, esta capa de negocio se ejecuta en paralelo con el «nivel económico», es decir, la Internet tal y como la conocemos ahora, que se mantendría sin cambios y con base en el principio del mejor esfuerzo.

Las propuestas sobre una Internet de varios niveles han estado en el centro del debate sobre neutralidad de la red durante años. La ETNO ha estado impulsando esta idea junto con otros grandes operadores de todo el mundo. La capa de negocio también se ha propuesto, en el sentido de crear nuevos servicios en línea, por parte de Verizon y Google en su propuesta de un marco legislativo para una Internet abierta en 2010.

La oposición de las comunidades de Internet ha sido siempre muy fuerte y clara. La Electronic Frontier Foundation (EFF), en su análisis de la propuesta de Google y Verizon, señaló que la propuesta de «servicios adicionales en línea … podría ser la excepción que confirma la regla de la no discriminación».

Gambardella sostiene que la Internet de varios niveles puede dotar al usuario de más opciones:

“Al final, el cliente tendrá más opciones. Es como si viaja en clase turista. Pero, ¿por qué no permitir también las business class, clases “premium,” para diferenciar el servicio? Hay más opciones. El cliente decide lo que es mejor para él. “

Sin embargo, al tener asientos “business class” y otros más económicos que van a través de la misma red, y compartir el mismo ancho de banda total disponible, es probable que el nivel económico sea el que salga perjudicado en caso de congestión. O bien, para continuar con la analogía del avión, Gambardella dice: hay un número limitado de asientos económicos y otros business class en un avión, y ningún asiento irá a la clase turista si hay una mayor demanda de ellos en comparación con la demanda de asientos business, ergo, los asientos económicos se verán afectados. Además, el argumento de que habrá «más opciones» se torna vago o incierto en la era digital, como he argumentado en uno de mis blogs anteriores: ¿la gran mayoría de usuarios puede realmente tomar decisiones informadas y significativas, y decidir qué es lo mejor para ellos?

Por otro lado, y no por ello menos importante, la comunidad de Internet está pidiendo a los operadores que sean más creativos e innovadores en la construcción de nuevos modelos de negocio, en lugar de encontrar formas fáciles de coger un trozo del pastel de los ingresos de los proveedores de contenidos. En su excelente post “Carriage vs Contents”, Geoff Huston explica el conflicto de décadas entre operadores de telecomunicaciones y los proveedores de contenido, y en quién debe dinero a quién: desde ‘Tú nos debes dinero!’ A ‘No, eres tú quien nos debe dinero » y viceversa.

La propuesta de la ETNO, más allá de pedir una Internet de varios niveles, también sugiere un cambio fundamental en el modelo económico de Internet a través del principio de «la parte remitente (la que envía), paga», explicando cómo los ingentes ingresos de la industria de contenidos se podrían distribuir así, entre los operadores. Este nuevo clamor de «que nos debe dinero!” ha provocado una fuerte oposición de las empresas líderes de Internet líder en los EE.UU., incluyendo Verizon, y también el gobierno de los EE.UU. Sería necesario un post aparte para discutir los aspectos económicos de la propuesta, así que no voy a entrar en detalles.

Regular o no regular

La propuesta de ETNO se presenta como una enmienda al Reglamento de las Telecomunicaciones Internacionales (RTI), el tratado que determina cómo los servicios internacionales de telecomunicaciones operan a través de las fronteras. Este Documento de la UIT se va a actualizar en la Conferencia Mundial de Telecomunicaciones Internacionales (CMTI) en diciembre (Dubai), por primera vez desde que fue desarrollado en 1988.

Las controversias en torno a la CMTI y las modificaciones de la ITR han estado rondando los foros mundiales de diplomacia y política desde hace varios años, ganando intensidad a medida que nos acercamos a la reunión de Dubai. La posición varía desde los países más desarrollados se oponen a la UIT a extender su mandato a través de Internet, a la mayoría de los países del sur, que abogan por la búsqueda de una mayor influencia sobre la regulación de Internet bajo el paraguas de la UIT. Los Negocios en Internet – especialmente los dominantes de EE.UU. y proveedores europeos de contenidos y los operadores de telecomunicaciones – han estado casi unánimemente en contra de una mayor regulación, tanto a nivel local como a nivel mundial para ellos, dando más voz a la UIT, que significaría la globalización de la gobernanza de sus modelos de negocio y los mercados.

Ahora, es la asociación europea de operadores de telecomunicaciones quien se propone que la UIT extienda su mandato para permitir que los operadores negocien acuerdos comerciales más allá del principio de mejor esfuerzo – es decir, introducir una capa de negocio a través de Internet. En efecto, como las comunidades de usuarios dirían, ETNO propone que las nuevas normas mundiales de telecomunicaciones permitan excepciones al principio de neutralidad de la red.

Este movimiento, de hecho, es bastante lógico: si existiera un tratado global que permitiera crear varios niveles en Internet, los reguladores nacionales tendrían mucho menos espacio de maniobra para proteger el principio de neutralidad de la red. Debido a la presión de las comunidades de Internet a sus gobiernos y los reguladores de línea para proteger una Internet abierta, varios Estados ya han incorporado el principio de no discriminación en sus actos políticos – incluyendo los EE.UU., Noruega, Países Bajos, y otros (como ya he informado anteriormente), pero para la ETNO, esto puede ser el medio para el fin de esta tendencia.

Gambardella (@lgambardella) a través de Twitter confirma que mediante esta propuesta la ETNO quiere evitar cualquier regulación más en Internet. En su entrevista con CNET, en la que justifica el enfoque de la ETNO con el proceso de la UIT, reconociendo la ITR como principio de alto nivel, una especie de «constitución» mundial, y explica los motivos:

Porque lo que puede pasar es que en un año, o dentro de dos años, algún Estado tal vez pida introducir alguna limitación al “nuevo” Internet. Así que, básicamente, la paradoja es que nuestra propuesta es impedir que algún estado miembro pueda regular aún más Internet.

Huelga decir que, esta propuesta plantea un montón de oposiciones no sólo de los EE.UU., sino también desde la UE, que ha anunciado claramente que su posición será la de oponerse a cualquier intento para extender las regulaciones de la UIT para el enrutamiento del tráfico contenidos de Internet. Más importante, los operadores compañeros de ETNO de los EE.UU., como Verizon y AT&T, también plantearon serias dudas sobre esta propuesta – tanto porque están, en principio, en contra de que se amplíe el mandato de la UIT a través de Internet, como porque están en contra de los nuevos modelos económicos que sugieren la ETNO y que probablemente afectarían a los actuales negocios estadounidenses dominantes.

«El enemigo de mi enemigo es mi amigo». ETNO ha decidido luchar contra el Reglamento nacional / regional (encarnado por los gobiernos y reguladores europeos) a través del enemigo del enemigo .

– La regulación global (encarnada en la UIT), lo que es un cambio de sentido en el complejo de múltiples partes interesadas en las relaciones dentro del proceso de la política global de las TIC. Con su gran cantidad de actores influyentes,
la diplomacia contemporánea es cada vez más complejo e impredecible, ¿no es así?

Traducción no oficial (pido disculpas por los errores) del artículo de Vladimir Radunovic. Link del artículo original completo:

http://www.diplomacy.edu/blog/net-neutrality-debate-goes-itu-wcit

Derecho al olvido en Internet.

El miércoles pasado asistí a una interesante ponencia de D. Lorenzo Cotino Hueso, magistrado y titular de la web Derecho TICs que muchos seguimos.

Fue una ponencia relativamente breve pero igualmente instructiva. En primer lugar, comentó el sector emergente de la protección de datos de carácter personal y la privacidad en general, con la especial conexión que existe con los derechos al honor, intimidad y propia imagen, derechos todos ellos fundamentales, incluido el de la protección de datos de carácter personal.

La tendencia, como digo, es la de reforzar la protección de nuestros datos en Internet, y parece que estamos cayendo en el error de la sobreprotección de los mismos por intereses, generalmente, profesionales.

El derecho al olvido en Internet básicamente radica en nuestro derecho (o nuestro interés) a que no aparezca nuestro nombre y apellidos en los principales buscadores de la red (en España el más usado es Google y es al que haré referencia, pero evidentemente hay otros como Yahoo, Bing, etc…), sobre todo cuando lo que se dice de nosotros puede ser socialmente reprobable: a veces simplemente es una simple sanción de tráfico, pero otras veces puede ser algo más complicado.

Sin embargo, sin perjuicio de esta tendencia a sobreproteger nuestros datos, igualmente tendemos a facilitar datos personales aún más privados si cabe, a través de las redes sociales (me referiré a Facebook por ser la más usada, aunque obviamente en España existen otras de uso masivo) a empresas que adquieren nuestros datos para su propio uso y beneficio (desde fotos a fechas, gustos, nombres, comportamiento en la red, etc…). Todo queda reflejado en Facebook y Google. De hecho, podemos observar cómo el buscador te ofrece unos productos u otros en función de tus búsquedas anteriores, de manera que, dos usuarios poniendo la misma palabra en Google, no tendrían por qué obtener los mismos resultados aún estando en la misma ciudad. Google nos conoce mejor que a nosotros mismos.

La gran pregunta es ¿es posible que nos importe más nuestra reputación o identidad digital que la personal? ¿Somos más celosos de nuestra  intimidad en Google que en la calle? Lo dejaré en manos de los sociólogos.

En el llamado derecho al olvido, entran en juego derechos como la dignidad, el libre desarrollo de la personalidad, privacidad, honor, intimidad, autodeterminación informativa, protección de datos, etc…Por tanto, ¿qué vía legal utilizaremos para defendernos? Pues depende. Según el magistrado, a veces una buena opción que a veces no se tiene en cuenta es la del 109.

Otros posibles soluciones serían: solicitar la cancelación o supresión de los datos, revocar el consentimiento otorgado para el uso de tus datos o la evaluación de la personalidad y portabilidad.

La diferencia entre «cancelación» y «oposición» es que en el primer caso se solicita porque el que hace uso de los datos no ha recibido nuestro consentimiento, en el segundo caso lo que hacemos es revocar nuestro consentimiento.

Conforme el nuevo Reglamento de protección de datos, que aún no está vigente pero se cree que será en breve (ya veremos), se entiende que es necesario regular de forma esencialmente diferente a los prestadores de servicios de Internet como Google o Facebook, que a los prestadores de escasa relevancia. Es evidente que no se puede comparar, por ejemplo, Google con el presente y humilde blog.

Entre otras novedades, se aboga por una regulación de la territorialidad. En este sentido, si google se dirige a usuarios españoles, no debemos irnos a USA a litigar, podemos hacerlo en España, se regula que tratamiento se hace con los datos en memoria caché, la relación jurídica entre quien indexa, quien genera contenido o datos y quien los facilita (usuario), la responsabilidad de los intermediarios, filtros y controles previos (¿nueva censura?), determinación del tiempo de contenidos en red, configuración por defecto, borrado por defectos, transparencia pública…Sin embargo, todavía no es momento de analizar este Reglamento hasta que no esté en vigor.

En todo caso, y haciendo una reflexión absolutamente personal, quizás sea el momento de relativizar toda la información que aparece sobre una persona en Internet, tanto buena como mala, y tratar de investigar por otros lados antes de formar una idea o imagen sobre alguien.

Por último, es posible tomar medidas no jurídicas y sí técnicas para tratar de nos ser indexados por Google (txt robots), o incluso de «hundirnos» en los resultados del buscador saliendo de las primeras páginas (para lo cual necesitaremos a un experto SEO, o los nuevos asesores de reputación digital.)

www.andresbruno.com

gTLDS. Nombres de dominio, resolución de conflictos y ICANN (I)

Ayer la ICANN publicó el listado de solicitantes de los nuevos gTLDs (nuevos nombres de dominio de primer nivel) de los que ya hablamos en uno de nuestros posts.

El listado completo lo puedes localizar aquí.

Esto supondrá a partir de 2013 un gran cambio en la forma de gestionar los nombres de dominio, creación de nuevos servicios y también nuevas disputas, lógicamente. La práctica ha demostrado que la mayor cantidad de disputas se suele producir por dos motivos:

1.- Registro de un nombre de dominio.

2.- Uso de un nombre de dominio.

¿Qué es exactamente un nombre de dominio ó dominio de Internet?

Lejos de lo que se cree, el nombre de dominio no es una marca, ni se registra como tal, aunque a veces estén muy relacionados con éstas. Un nombre de dominio es un servicio prestado por un operador de registro (por ejemplo Verisign para las .com), y que básicamente lo que hace es traducir una IP en la que están alojados los contenidos de una web, de forma que sea más fácil de recordar. De esta forma, en lugar de utilizar el siguiente código para acceder a una web: http://175.0.45.30, se utiliza el siguiente http://andresbruno.com. Por tanto, se podría decir que un nombre de dominio no es más que una red que identifica IP´s e interconectada con los dispositivos que están conectados a la red (ordenadores, smartphones, tablets…).

El hecho de que exista un acercamiento entre las marcas y los nombres de dominio, de manera que actualmente es obvio que toda marca desea tener un dominio idéntico o muy similar a su marca, éstos se están convirtiendo en un activo muy importante para la compañía.

Los nombres de dominio y sus clases

De forma general, podemos encontrar dos tipos de nombres de dominio: los genéricos (en función de la actividad de su titular) y los territoriales (en función de su territorio).

Entre los genéricos, a su vez encontramos nombres de dominio abiertos (.com, .net, .org…) y restringidos (.gov, .edu, .mil, .int, .cat, .jobs, .pro, etc.).

Entre los territoriales, encontramos dominios como .es, .eu, .tv, .me, .la, etc.

Para distinguirlos, es tan sencillo como ver el número de letras que tienen. Si tiene dos letras, siempre será territorial.

Actualmente hay alrededor de 220 millones de nombres de dominio, de los cuales unos 92 millones son sólo .com.

Naturaleza jurídica del nombre de dominio

Como hemos comentado, un nombre de dominio no es un signo distintivo, aunque a veces actúe como tal, sino que es un servicio que evita el uso de una determinada dirección electrónica de Internet por parte de terceros, lo que implica un derecho de exclusividad similar al de la marca, sin serlo.

Además, tampoco hay un registro público de nombres de dominio: al adquirir un dominio se firma un contrato de uso del servicio, no como propietarios de un nombre de dominio, sino como sino como beneficiarios de un servicio asociado al mismo.

Pese a quien pese, un nombre de dominio es, actualmente una tecnología cuyo propietario es el Gobierno de Estados Unidos, el cual licenció a una organización independiente llamada ICANN la explotación de los nombres de dominio. Por tanto, la ICANN explota y desarrolla el sistema de nombres de dominio (en adelante «DNS»). La ICANN no depende de la ONU, ni de Naciones Unidas, ni de la UNESCO. Es simplemente una licenciataria de la tecnología de Estados Unidos.

El funcionamiento de los DNS es bien sencillo. ICANN contrata con los operadores de registro (como Verisign) para la comercialización y desarrollo de los nombres de dominio, y éstos a su vez contratan con las entidades registrados (como por ejemplo GoDdaddy), que son las que firman con los usuarios finales, los beneficiarios y titulares de los nombres de dominio, los cuales deben pagar una tasa anual (que en muchos casos no supera los 10 euros).

Cuando el usuario final adquiere un dominio, también contrato una serie de condiciones y tienes una serie de obligaciones para el uso de su nombre de dominio. Entre estas condiciones, está la del sometimiento a una política de resolución de conflictos que es definida por la ICANN, de manera que en este sentido existe una gran uniformidad legal en cuanto cualquier litigio extrajudicial que surja en relación con los  nombres de dominio.

¿Qué son los nuevos gTLDs o nuevos nombres de dominio genéricos de primer nivel?

Es la nueva generación de los nombres de dominio genéricos, que permitirá la creación de nuevos usos para los nombres de dominio, y nuevos servicios asociados.

En este sentido, ya han sido solicitados nombres de dominio tales como .nyc, .bcn, .hotels, . berlin, .paris, .ebay, .amex, .web, .shop, .cars, .lawyer, etc.

Además, se permite el uso de cualquier letra de alfabetos de todo el mundo, incluida la «ñ», el cirílico, el chino, japonés, etc…

Se crearán igualmente nombres de dominio-marca, tales como .hilton.

El titular del registro de este tipo de nombres de dominio es el único usuario pues sólo podrá serlo si es titular de la marca que solicita: por tanto serán dominios basados en marcas, lo que provocará un mayor acercamiento entre DNS y marcas.

Además, el tener tu propio nombre de dominio genérico, implica que ya no tienes que compartir tu dominio de registro, pues será único, en un entorno únicamente controlado por el titular de la marca. Definitivamente los cambios serán importantes.

Pero al igual que hay cambios, habrá disputas. Ya desde los años noventa observamos ciertas prácticas que nos llevan a solucionar conflictos. Podemos distinguir las siguientes:

El «cybersquatting»

Debido a que todos podemos registrar cualquier nombre de dominio sin un examen previo sobre la licitud o no del mismo, de forma libre y casi inmediata, algunas personas se aprovechan de esto de mala fe, registrando nombres de dominio de personas, productos, marcas que ya existen por el mero hecho de enriquecerse de forma injusta y basándose en el aprovechamiento de la imagen, reputación o fama de otros.

Un claro ejemplo fue el de la compañía Renfe. Esta compañías registró http://www.renfe.com pero, como en el 30% de los casos, olvidó renovar su dominio con lo que éste se liberó volviendo a quedar libre para su venta. Como había varios cybersquatters tecnológicos al acecho, que hacen seguimiento de nombres de dominio cercanos a su renovación, éste lo adquirió puesto que conocía que la página tenía miles de visitas al día, a pesar de tratarse de una empresa de Indiana que no tenía ni la menor idea de lo que era Renfe. Al adquirir el dominio, por el mero hecho de insertar publicidad, por cada visita obtuvo unas cantidades ingentes de dinero.

Desde el punto de vista jurídico en España, se intentó luchar contra el Cybersquatting mediante varias normas que, con todos los respetos, no parecen ser muy eficaces ya que lo importante de este tipo de asuntos es recuperar el nombre de dominio a la mayor brevedad. Tanto si hemos de solicitar medidas cautelares inaudita altera parte como si demandamos, el proceso es demasiado largo en el tiempo. Algunas de estas normas son el artículo 34.3 e) de la Ley de Marcas española, los artículos 4, 6, 9 y 12 de la Ley de Defensa de la Competencia, la Ley de Propiedad intelectual o el propio artículo 6 de la Ley 1/1982.

Como digo, estos medios no funcionan no sólo por lentos, sino por la falta de especialización (no podemos perder tiempo en explicar a un juez qué es Internet y nombre de dominio) y ejecución lenta.

Ante esta situación, ICANN crea la UDRP.

La UDRP: política de resolución uniforme vinculada a los nombres de dominio).

En 1999, y a raíz del creciente número de disputas, se crea la UDRP como instrumento para la resolución de conflictos de un claro y meridiano cybersquatting. Es decir, es un sistema de resolución de conflictos sencillo para conflictos sencillos.

Las ventajas o razones para acudir a la UDRP son las siguientes:

1.- Rapidez (plazo de 2-3 meses).

2.- Procedimiento ecuánime en el que se escucha ambas partes.

3.- Económico (unos 1.500 dólares).

4.- Limitado en recursos. Siempre se resuelve o transfiriendo el dominio o cancelando su registro.

5.- Es directamente ejecutivo.

6.- Cabe acceso a los tribunales.

7.- Transparente: el resultado de la resolución se publica en Internet.

8.-La UDRP no es un arbitraje como tal. Cualquier parte puede abandonar o no someterse al URDP. Incluso tras la resolución puede recurrirse a los 10 días siguientes.

9.- No hay condena en costas

10.- No es necesario (aunque sí muy recomendable) ser representado por abogado.

¿Qué debemos alegar/acreditar para ganar en la UDRP?

Para ganar, debemos acreditar muy bien 4 elementos de forma acumulativa. Si no conseguimos acreditar uno de ellos, lo tendremos complicado.

1.- Titularidad de la marca. Obviamente debe haber una marca preexistente (o incluso posterior, ya veremos) al registro del nombre de dominio. Esta marca deberá ser idéntica, o tan similar que puede llevar a confusión al público.

En este sentido, a veces no es necesario que la marca esté registrada ya que es un concepto abierto. La marca es un signo distintivo para distinguir productos o servicios en el mercado, y diferenciarlos de sus competidores. Así los nombres de personas y famosos, sin ser marca, han sido recuperados.

En caso de que la marca esté registrada, es totalmente indiferente dónde se encuentre registrada la misma.

El nombre comercial, de forma general, se iguala al concepto de marca, sin serlo.

Si la marca se registró posteriormente al dominio, dependerá de cómo acreditemos el cuarto requisito y la mala fe del cybersquatter. Es decir, si la marca se registró de mala fe para obtener el nombre de dominio, obviamente no ganaremos.

No se considera marca las indicaciones geográficas, los nombres de personas sin contenido comercial, las denominaciones sociales y las denominaciones oficiales.

2.- Iguales o confusamente similares. Debemos acreditar también que el nombre de dominio es idéntico o similar a nuestra marca, existiendo un riesgo de confusión o aprovechamiento.

La ICANN aplica el principio de «overall impression» o impresión global de la marca. Se valora si existe una clara aspiración de conectar el nombre de dominio con la marca para su aprovechamiento. Algunos ejemplos: geocitiies.com (Geocities), luisvuitton.com (Louis Vuitton), quiness.com (Guinnes), acorh0tels.com (se utiliza un cero en lugar de una «o»).

El gran cybersquatter fue John Zuccarini, que registró miles de web en los noventa.

Para apreciar si hay confusión, la marca debe ser el elemento dominante del nombre de dominio. Por ejemplo:

nokiagirls.com (combinacion con palabra genérica)

thelitlleprince.com (traducción de El Principito)

chicagoharrods.com (combinación con lugar)

muynutella.com (combinación con prefijos)

accorsucks.com, putasgae.com (despectivos/descriptivos/subjetivos)

3.- Sin interés legítimo. Deberemos acreditar que el cybersquatter no tiene ningún interés legítimo en adquirir ese nombre de dominio.

Hay veces que no existe ningún tipo de aprovechamiento, sino una mera coincidencia. Es el caso de, por ejemplo, http://www.harrodssalon.com. Una peluquería de Ohio cuya propietaria se apellida Harrods.

Por otro lado, a veces se recurre a la libertad de expresión, y se gana, por casos como el siguiente: bridgstone-firestone.net, página de un ex-empleado que, durante un tiempo, criticaba a la compañia de neumáticos.

4.- Registro del nombre de dominio y mala fe. Este es un doble requisito y consiste en que nosotros como perjudicados debemos acreditar que el nombre de dominio ha sido registrado por el cybersquatter, y que lo ha utilizado de mala fe.

Por tanto, registro + mala fe.

Se presume mala fe incluso cuando no hay un uso efectivo del dominio pero sí un registro de mala fe, siempre y cuando quepa aprovechamiento de la marca de forma racional.

Incluir datos falsos en el registro también es mala fe, al igual que haber tenido algún tipo de relación previa con el titular de la marca, la falta de personación en el proceso UDRP, o cometer alguna infracción del acuerdo de registro.

www.andresbruno.com

Actos de deslealtad contra los Competidores: Explotación de la reputación ajena, Denigración y Comparación.

Explotación de la reputación ajena

Según el artículo 12 de la LCD, toda práctica que suponga un aprovechamiento en beneficio de una empresa de la reputación de un tercero es desleal. El tipo es un numerus apertus, por lo que cualquier práctica puede serlo. Dos supuestos comunes son:

1.- Cuando se destacan los vínculos existentes entre un operador y otro al que se pretende explotar.

2.- Referencia a signos distintivos ajenos acompañados de términos deslocalizadores. Por ejemplo: Teléfono móvil tipo Iphone.

Denigración

Según el artículo 9 de la LCD, se considera denigración la realización o difusión de información sobre un tercero que sean aptos para menoscabar su crédito en el mercado, salvo que sean:

1.- Verdaderos.

2.- Exactos.

3.- Pertinentes.

Por tanto debe existir un mensaje denigratorio, que básicamente es cuando el público lo percibe como un descrédito sobre la empresa afectada.

Por tanto, lo relevante, una vez más, es la manera en la que el consumidor percibe elñ mensaje denigratorio o no. El autor o la percepción subjetiva del tercero afectado es irrelevante.

La LCD NO considera la denigración como desleal «per se». sino sólo cuando NO se apoya en alegaciones o afirmaciones verdaderas, exactas y pertinentes. Si es así, la denigración es lícita. Por tanto, la LCD admite la «exceptio veritatis».

¿Qué entendemos por «exacto», «verdadero» y «lícito»?

Exacto: Debe tratarse de hechos objetivos, y su exactitud debe ser acreditada por la empresa anunciante. Todo lo que el anunciante no pueda probar y divulgue, se reputa falso. Esto es muy importante de cara a asesorar a agencias de publicidad. Este tratamiento se aplica así porque sólo se considera que los hechos objetivos permiten determinar la exactitud de algo (artículo 9 LCD).

Verdadero: Además de que la información sea exacta, a veces se puede generar una falsa expectativa en el consumidor (como ocurre con la publicidad engañosa). Por ello, no basta que los datos sean exactos, sino que NO se genere una impresión errónea en los destinatarios.

Pertinente: Se entiende como pertinente la información referida a los productos o servicios del competidor, nunca a las circunstancias particulares del la empresa o las circunstancias personales del afectado (como la nacionalidad, la ideología…). Este tipo de publicidad de tipo personal no es frecuente, pero sí fue utilizada de forma reiterada por los nazis de forma directa contra empresas con capital mayoritariamente judío.

Por tanto, para que sea pertinente debemos referirnos a características del producto de forma exclusiva, debiendo haber un motivo que lo justifique. La denigración gratuita es desleal per se, y además debe existir cierta proporcionalidad entre el alcance de la denigración y el motivo que la justifica.

Comparación

La publicidad comparativa se define como aquella en la que el anunciante compara su productos/servicio/oferta con uno o varios competidores identificados o inequívocamente identificables, con el fin de destacar la superioridad de su oferta frente a la ajena.

Por tanto, dos requisitos:

1.- Referencia a uno o varios competidores.

2.- Compración que destaque la superioridad del anunciante.

Así, se entiende que no toda la publicidad en la que se compara es publicidad comparativa. Por ejemplo, «el mejor café del mundo» no es publicidad comparativa, aunque se destaque sobre el resto de cafés, porque no se hace referencia a ningún competidor.

La referencia al competidor puede ser explícita o implícita. La explícita no es un presupuesto necesario, puede ser implícita igualmente si permite a los consumidores identificar al competidor aludido, aún sin aparecer su marca.

Ver STS 24 de febrero de 1997 del Tribunal Supremo.

La publicidad comparativa, obviamente es una modalidad muy polémica. A principios del SXX estaba prohibida, hasta que se entendió que la buena publicidad comparativa facilita información al consumidor, siempre y cuando sea objetiva y veraz (artículo 10 LCD).

Requisitos de la publicidad comparativa:

1.- Sólo pueden compararse bienes/servicios similares (no tienen por qué ser idénticos). Es posible comparar dos zumos, pero también un zumo y un batido, por ejemplo.

2.- La comparación puede hacerse sobre una o más características del producto, pero han de ser características esenciales (precio, ingrdientes, calidad…). Se entiendo por «esencial» a estos efectos aquellas características que puedan influir al consumidor a la hora de elegir uno u otro producto.

3.- La/s característca/s que se comparen han de ser pertinentes y verificables. Es decir, han de ser características susceptibles de prueba objetiva, por tanto, sólo pueden compararse características objetivas, no las meras opiniones personales o valoraciones subjetivas.

4.- Cuando la comparación se apoya en una sola característica o en varias características muy relacionadas entre sí y reducidas, hablamos de característica representativa. Por ello, la impresión de conjunto que se divulgue ha de ser veraz, y no seleccionar determinadas características que para transmitir una imagen de superioridad que no es real.

5.- No es posible comparar un producto como si se trata de una imitación. Tampoco se admiten las tablas de equivalencia (imitación de perfumes).

6.- Además, la publicidad comparativa no puede contravenir lo regulado en los límites generales (engaño, denigración y aprovechamiento de la reputación ajena). Por tanto, si la publicidad comparativa cumple todos los requisitos anteriores pero es engañosa, denigra o se aprovecha de la reputación ajena, es ilícita.

Respecto al engaño, nos remitimos a lo ya visto en los actos de engaño.

Respecto a la denigración, cuando decimos que la publicidad comparativa no puede ser denigratoria, resulta complicado combinar ambos elementos, ya que se trata de destacar la superioridad de un producto o servicio y, por defecto, se podría interpretar que la publicidad comparativa es por sí misma denigratoria.

Siendo esto aceptado, lo que realmente se prohíbe es la denigración innecesaria, es decir, aquella que va más allá que la denigración implícita en la propia comparación. Por tanto, no se puede aprovechar la publicidad comparativa para denigrar al competidor, ni en tono humorístico.

¿Se infringe el derecho de marca por aludir a la misma o usar su logo en la publicidad comparativa?

El uso es lícito si la comparación es lícita. Esto se sostiene en el límite del derecho de marcas a usar la misma sin ser titular, cuando no se usa a título de marca (diferenciador), sino descriptivo. Es el llamado uso descriptivo de la marca ajena.

www.andresbruno.com

Actos de deslealtad contra los Competidores: Violación de secretos empresariales o industriales («Know how»).

Violación de secretos

El concepto de «secreto empresarial» más asentado es el de el conjunto de conocimientos que no pertencen al dominio público y que reportan a quien los posee una ventaja en la fabricación de un producto o en la prestación de un servicio, o en la organización interna de la empresa, razón por la que son protegidos por su poseedor frente a una eventual divulgación». Gómez Segade.

Por tanto, encontramos dos elementos:

– El Secreto:

1.- Desde el punto de vista objetivo: que no haya sido divulgado.

2.- Desde el punto de vista objetivo: Intención de no querer que sea divulgado y por tanto adopción de medidas efectivas para que así sea.

– La Ventaja competitiva:

La misma puede ser sobre un producto o servicio (secreto industrial) o sobre la organización de la empresa (secreto empresarial).

Ver STS de 29 de octubre de 1999 del Tribunal de Defensa de la Competencia.

Según el artículo 13 de la LCD, los administradores de una sociedad tienen el acceso legítimo al secreto o know how, pero siempre con el deber de reserva. Por tanto sólo se reputa desleal la explotación o divulgación del secreto por el administrador.

Por otro lado, si el acceso es ilegítimo (espionaje por ejmplo), el mero hecho de acceso al secreto es un acto de competencia desleal.

Puede tratarse, como digo, de espionaje industrial, o mediante inducción al trabajador a la infracción contractual. Es el caso que contempla el artículo 14 de la LCD. Si se induce a un trabajador a infringir un contrato que, por ejemplo, tiene suscrito con el competidor, ya sea se de manera irregular (sin el preceptivo preaviso) o de manera regular (con el preceptivo preaviso). En el primer caso la inducción es desleal en sí misma, en el segundo caso no lo es, sólo si la inducción va acompañada de engaño (por ejemplo difundiendo información falsa del competidor sobre su solvencia) y tenga por objeto la difusión de un secreto empresarial o la eliminación de un competidor del mercado.

¿Cómo sabemos cuándo la captación de un trabajador tiene por objeto la eliminación de un competidor del mercado?

1.- Por el carácter masivo de la captación. Si se capta a toda una cúpula directiva no es lo mismo que a un solo trabajador de un departamento.

2.- Cualificación de los trabajadores captados. No es lo mismo captar a un trabajador conocedor de información clave y secreta que otro que no la conoce.

www.andresbruno.com

La tutela jurídica de las Medidas Tecnológicas de protección

Es sabido que la Propiedad intelectual, y en especial su regulación, se ha ido desarrollando con la evolución de la tecnología. Así, hasta la llegada de la imprenta, al autor no le preocupó la copia de sus obras puesto que el porcentaje era ínfimo, sólo podían hacerlo determinadas personas y era muy costoso.

Con la llegada de la imprenta se tuvo que reordenar todo el sistema de protección, y, actualmente, estamos viviendo una revolución tecnológica que obliga al derecho de propiedad intelectual a reinventarse. El fenómenos más importante sin duda es la DIGITALIZACIÓN. Es decir, hoy es susceptible de ser convertido en unos y ceros prácticamente cualquier obra y ser compratida en Internet.

El coste de creación desde antes de la imprenta hasta hoy, es el mismo. El esfuerzo que hace un escrito o un pintor es igual o mayor que ahora que antes, y el riesgo de fracaso ha aumentado porque hay sin duda más competencia y nivel. Sin embargo, el coste de la copia a bajado drásticamente con la digitalización, por ello se cree necesaria la implementación de un sistema fuerte de protección.

Sin embargo, en mi opinión, lejos de llevarme las manos a la cabeza con la llegada de la digitalización, creo que es una gran oportunidad para los autores, prestadores o titulares de derechos saber aprovechar esta revolución tecnológica para explotar y controlar sus obras con medios tecnológicos: ya vemos que empresas como Apple a través de Itunes permite descargar canciones previo pago, visualizar películas durante sólo unos días (como un alquiler en un videoclub tradicional), se pueden crear passwords, protecciones adicionales anticopia, etc, pero para ello es necesario cambiar la mentalidad de la industria,  no empeñarnos en manetener modelos obsoletos de negocio presionando a los Gobiernos y creando leyes abusrdas o inviables.

Origen jurídico de las Medidas Tecnológicas

El origen lo encontramos en el artículo 388 del Código CIvil, que permite al propietario «cerrar o cercar sus heredades por medio de paredes, zanjas, setos vivos o muertos, o de cualquiera otro modo, sin perjuicio de las servidumbres constituidas sobre las mismas«.

Por tanto, lo mismo puede realizar el titular de un derecho de propiedad intelectual, o de un software, y si alguien se salta esta «valla», puede existir infracción.

En este sentido, los Estados miembros accedieron a dar una cobertura jurídica a estas medidas tecnológicas, de manera que si se eluden (crackeando el password por ejemplo), se pueden incurrir en dos ilícitos:

1.- Un ilícito contra la Propiedad intelectual

2.- Un ilícito por romper barreras de seguridad (medidas tecnológicas)

Cobertura legal de las Medidas Tecnológicas.

El artículo 6 de la DDASI ( Directiva 2001/29/CE de 22 de mayo) establece que «los Estados miembros establecerán una protección jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva, cometida por una persona a sabiendas, o teniendo motivos razonables para saber que persigue ese objetivo.
2. Los Estados miembros establecerán una protección jurídica adecuada frente a la fabricación, importación, distribución, venta, alquiler, publicidad para la venta o el alquiler, o posesión con fines comerciales, de cualquier dispositivo, producto o componente o la prestación de servicios que:

a) sea objeto de una promoción, de una publicidad o de una comercialización con la finalidad de eludir la protección, o

b) sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o

c) esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección de cualquier medida tecnológica eficaz.

3. A efectos de la presente Directiva, se entenderá por «medidas tecnológicas» toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización del titular de los derechos de autor o de los derechos afines a los derechos
de autor establecidos por ley o el derecho sui generis previsto en el Capítulo III de la Directiva 96/9/CE. Las medidas tecnológicas se considerarán eficaces» cuando el uso de la obra o prestación protegidas esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección, por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control del copiado, que logre este objetivo de protección.

4. No obstante la protección jurídica prevista en el apartado 1, en caso de que los titulares de los derechos no adopten medidas voluntarias, incluidos los acuerdos con otros interesados, los Estados miembros tomarán las medidas pertinentes para que los titulares de los derechos faciliten al beneficiario de una excepción o limitación establecida por el Derecho nacional de conformidad con las letras a), c), d), y e) del apartado 2 del artículo 5 o con las letras a), b) y e) del apartado 3 del mismo artículo, los medios adecuados para disfrutar de dicha excepción o limitación, en la medida necesaria para ese disfrute, siempre y cuando dicho beneficiario tenga legalmente acceso a la obra o prestación
protegidas.

Un Estado miembro podrá adoptar asimismo tales medidas respecto del beneficiario de una excepción o limitación establecida en virtud de la letra b) del apartado 2 del artículo 5, a menos que los titulares de los derechos hayan hecho ya posible la reproducción para uso privado en la medida necesaria para el disfrute de la excepción o limitació contemplada y de conformidad con lo dispuesto en la letra b) del apartado 2 del artículo 5 y en el apartado 5 del mismo artículo, sin impedir a los titulares de los derechos la adopción de medidas adecuadas respecto del número de reproducciones de conformidad con tales disposiciones.
Tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos, incluidas las derivadas de acuerdos voluntarios, como las adoptadas en aplicación de medidas adoptadas por los Estados miembros, disfrutarán de la protección jurídica prevista en el apartado 1.

Lo dispuesto en los párrafos primero y segundo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que personas concretas del público puedan acceder a ellas desde un lugar y en un momento que ella misma haya elegido.

Cuando el presente artículo se aplique en el contexto de las Directivas
92/100/CEE y 96/9/CE, el presente apartado se aplicará mutatis mutandis.»

Por otro lado, los artículo 166, 161 y 162 de la LPI española hacen los propio, indicando lo siguiente: «Medidas tecnológicas: actos de elusión y actos preparatorios.

1. Los titulares de derechos de propiedad intelectual reconocidos en esta Ley podrán ejercitar las acciones previstas en el título I de su libro III contra quienes, a sabiendas o teniendo motivos razonables para saberlo, eludan cualquier medida tecnológica eficaz.

2. Las mismas acciones podrán ejercitarse contra quienes fabriquen, importen, distribuyan, vendan, alquilen, publiciten para la venta o el alquiler o posean con fines comerciales cualquier dispositivo, producto o componente, así como contra quienes presten algún servicio que, respecto de cualquier medida tecnológica eficaz:

  1. Sea objeto de promoción, publicidad o comercialización con la finalidad de eludir la protección, o
  2. Sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o
  3. Esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección.

3. Se entiende por medida tecnológica toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos, referidos a obras o prestaciones protegidas, que no cuenten con la autorización de los titulares de los correspondientes derechos de propiedad intelectual.

Las medidas tecnológicas se consideran eficaces cuando el uso de la obra o de la prestación protegida esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección como por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control de copiado que logre este objetivo de protección.

4. Lo dispuesto en los apartados anteriores no es de aplicación a las medidas tecnológicas utilizadas para la protección de programas de ordenador, que quedarán sujetas a su propia normativa.

Artículo 161. Límites a la propiedad intelectual y medidas tecnológicas.

1. Los titulares de derechos sobre obras o prestaciones protegidas con medidas tecnológicas eficaces deberán facilitar a los beneficiarios de los límites que se citan a continuación los medios adecuados para disfrutar de ellos, conforme a su finalidad, siempre y cuando tales beneficiarios tengan legalmente acceso a la obra o prestación de que se trate. Tales límites son los siguientes:

  1. Límite de copia privada en los términos previstos en el artículo 31.2.
  2. Límite relativo a fines de seguridad pública, procedimientos oficiales o en beneficio de personas con discapacidad en los términos previstos en el artículo 31 bis.
  3. Límite relativo a la ilustración de la enseñanza en los términos previstos en el artículo 32.2.
  4. Límite relativo a la ilustración de la enseñanza o de investigación científica o para fines de seguridad pública o a efectos de un procedimiento administrativo o judicial, todo ello en relación con las bases de datos y en los términos previstos en el artículo 34.2.b y c.
  5. Límite relativo al registro de obras por entidades radiodifusoras en los términos previstos en el artículo 36.3.
  6. Límite relativo a las reproducciones de obras con fines de investigación o conservación realizadas por determinadas instituciones en los términos previstos en el artículo 37.1.
  7. Límite relativo a la extracción con fines ilustrativos de enseñanza o de investigación científica de una parte sustancial del contenido de una base de datos y de una extracción o una reutilización para fines de seguridad pública o a los efectos de un procedimiento administrativo o judicial del contenido de una base de datos protegida por el derecho sui géneris en los términos previstos en el artículo 135.1.b y c.

2. Cuando los titulares de derechos de propiedad intelectual no hayan adoptado medidas voluntarias, incluidos los acuerdos con otros interesados, para el cumplimiento del deber previsto en el apartado anterior, los beneficiarios de dichos límites podrán acudir ante la jurisdicción civil.

Cuando los beneficiarios de dichos límites sean consumidores o usuarios, en los términos definidos en el artículo 1.2 y 3 de la Ley 26/1984, de 19 de julio, General para la Defensa de los Consumidores y Usuarios, en su defensa podrán actuar las entidades legitimadas en el artículo 11.2 y 3 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.

3. Disfrutarán de la protección jurídica prevista en el artículo 160.1 tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos de propiedad intelectual, incluidas las derivadas de acuerdos con otros interesados, como, en su caso, las incluidas en la correspondiente resolución judicial.

4. Lo dispuesto en los apartados anteriores no impedirá que los titulares de derechos sobre obras o prestaciones adopten las soluciones que estimen adecuadas, incluyendo, entre otras, medidas tecnológicas, respecto del número de reproducciones en concepto de copia privada. En estos supuestos, los beneficiarios de lo previsto en el artículo 31.2 no podrán exigir el levantamiento de las medidas tecnológicas que, en su caso, hayan adoptado los titulares de derechos en virtud de este apartado.

5. Lo establecido en los apartados anteriores de este artículo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que cualquier persona pueda acceder a ellas desde el lugar y momento que elija.

Artículo 162. Protección de la información para la gestión de derechos.

1. Los titulares de derechos de propiedad intelectual podrán ejercitar las acciones previstas en el título I del libro III contra quienes, a sabiendas y sin autorización, lleven a cabo cualquiera de los actos que seguidamente se detallan, y que sepan o tengan motivos razonables para saber que, al hacerlo, inducen, permiten, facilitan o encubren la infracción de alguno de aquellos derechos:

  1. Supresión o alteración de toda información para la gestión electrónica de derechos.
  2. Distribución, importación para distribución, emisión por radiodifusión, comunicación o puesta a disposición del público de obras o prestaciones protegidas en las que se haya suprimido o alterado sin autorización la información para la gestión electrónica de derechos.

2. A los efectos del apartado anterior, se entenderá por información para la gestión de derechos toda información facilitada por los titulares que identifique la obra o prestación protegida, al autor o cualquier otro derechohabiente, o que indique las condiciones de utilización de la obra o prestación protegida, así como cualesquiera números o códigos que representen dicha información, siempre y cuando estos elementos de información vayan asociados a un ejemplar de una obra o prestación protegida o aparezcan en conexión con su comunicación al público.»

Eficacia de las medidas

La medida tecnológica creada tiene que ser eficaz, no cualquier pequeña traba implica una medida tecnológica. La LPI habla de toda técnica, dispositivo o componente, por lo que no es una lista cerrada, prácticamente puede ser cualquier cosa, pero debe ser eficaz. Es decir, deben ser aptas para:

1.- Dar acceso a la obra.

2.- Restringir el uso de la obra o su copia.

3.- Además, debe tratarse de obras o prestaciones protegidas por la LPI, no aplicándose a ideas o información por ejemplo, ni tampoco las obras que estuvieran en dominio público.

Por ejemplo: contraseñas, criptografías o incluso marcas de agua en las fotografías.

Actos punibles.

Conforme el artículo 160.2 de la LPI, caben dos tipos de actos punibles:

1.- La infracción directa, es decir, lo que sería el «crackeo» de la medida, romper la mismaa sabiendas o teniendo motivos razonables para saber que la medida existía para impedir su acceso o copia.

2.- La infracción indirecta, es decir, contribuir a la infracción mediante la fabricación, importación, venta, alquiler, promoción, etc de dispositivos, productos o componentes que sirvan para cracker. Este artículo no es muy usado en la práctica.

En cuanto al software, no queda protegido por estas medias, sino por el artículo 102 c) de la LPI: «A efectos del presente Título y sin perjuicio de lo establecido en el artículo 100 tendrán la consideración de infractores de los derechos de autor quienes, sin autorización del titular de los mismos, realicen los actos previstos en el artículo 99 y en particular (…)

  1. Quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador.»

Por tanto, esta protección no incluye:

1.- Actos directos.

2.- Fabricación de medidas para crackear.

3.- Debe ser de «único uso» para crackear software.

En el caso de un videojuego, existen dudas sobre qué artículo aplica, si el 160 LPI ó el 102 LPI. Supongo que dependerá un poco de lo que nos interese proteger y a quién, optaremos por uno u otro (si asesoro al infractor: 102, si asesoro al titular de un videojuego: 160).

Siendo coherentes, si el videojuego lo consideramos como obra multimedia, y por tanto es obra, debería aplicar el 160 LPI, máxime teniendo en cuenta que tiene medidas tecnológicas de protección.

En el caso de una interfaz de usuario, dependerá de su orignalidad puede ser considerada como obra autónoma. Por ejemplo obra multimedia + obra como interfaz sí sería suficientemente original, a mi criterio personal.

Las medidas tecnológicas y los límites del derecho de autor

Límite temporal establecido en la LPI (vida del autor más 70 años postmortem).

Límite intrínseco: NO se protegten ideas ni información, ni hechos, ni realidades, por la LPI: ADPIC (TRIPS). Esto es porque es algo tan básico e importante que no se puede apropiar y por tanto proteger.

Límites extrínsecos: Artículos 31 y siguientes de la LPI: copia privada, cita, reseña, parodia, actualidad, educación, etc.

En cuanto a las Medidas Tecnológicas, los límtes serían, por tanto, las obras en dominio público, las ideas, información, etc, y todos los límites extrínsecos.

¿Puedo entonces eludir una medida para realizar un copia privada? ¿Y para usarlo en un límite extrínseco?

El artículo 161.5 de LPI  el artícvulo 6.4 de la DDASI indican cuándo puedo beneficiarme de los límites si se ha protegido una obra con medidas tecnológicas:

El principio general es que el derecho a ejercitar los límites NO puede servir para debilitar el efecto de una medida.

Se distinguen 2 supuestos:

1.- Adqisición off line (por ejemplo un DVD). Existen límites privilegiados como serían la copia privada, enseñanza, seguridad públicas (161 LPI) y los NO provilegiados: que son los que no se enumeran, y por tanto no es posible eludir una medida  fuera de los límites indicados, como sería la cita, press clipping, actualidad. Se desconoce por qué no se admiten estos límites y no hay un razonamiento contundente que lo aclare.

2.- Adquisición on line (por ejemplo película de Itunes). En estos casos, no se permite romper las medidas tecnológicas ni para copia privada siquiera, siendo siempre infracción conforme el artículo 160 de la LPI.

Respecto a los límites privilegiados, como pudiera ser un DVD para dar una clase en el colegio, no es posible romper la medida sin más, sino que se debe requerir al fabricante, y nada menos que a través del juez de lo mercantil (!!!!). En la práctica, muchas asociaciones de consumidores realizan esto de forma colectiva.

LOS DRM´s

Una medida tecnológica son los DRM (artículo 162 LPI), que básicamente es información contenida en la obra (digitalizada) para gestión de los deechos.

Esta información permite identificar la obra, su autor y/o titulares, condiciones de utilización (por ejemplo si tiene una licencia Creative Commons o similar), así como su código ético, etc. Ejemplo: un documento Word, una fotografía digitalizada…

Suprimir o alterar esta infomación igualmente es un ilícito porque se considera una medida tecnológica que protege a la obra, al igual que suprimir marcas de agua de una fotografía que indica el nombre del autor, por ejemplo.

 

Explotación directa de obras y prestaciones protegidas en Internet

El problema de las obras en Internet, esto es, obras digitalizadas (convertidas en ceros y unospara que sean reproducidas por un ordenador), es que a veces es difícil encajarlas en las tradicionales tipologías de derechos de explotación.

En todo caso, parece claro que la digitalización comporta o directamente es la reproducción de una obra.

En relación con las obras en Internet, nos centraremos en 3 derechos básicamente y que además, son los que han sido armonizados por la Directiva Europea y transpuestos por la LPI en España.

Reproducción: Se trata de el derecho a hacer copia (copyright). La digitalización (por ejemplo escanear un libro) es reproducción, pero NO es transformación, ya que lo que se transforma, en todo caso, es el soporte, pero no la obra, y no se aporta una originalidad nueva.

SIn embargo, bien diferente es hacer, por ejemplo, una versión digital en Internet de un periódico. Obviamente un PDF de un periódico no es una nueva obra, pero sí podría considerarse una web en la que se vuelcan los contenidos del peródico en papel, más otros temas, donde sí puede haber cierto grado de creatividad y originalidad añadida, y por tanto transformación.

Por tanto, en caso de duda, en la negociación de un contrato siempre conviene asegurarse (o reservarse) el derecho de transformación.

Uploading/publishing en Internet

O lo que es lo mismo, subir un archivo o información a un blog, web, etc.

Para realizar esto, estamos a su vez realizando los siguientes actos:

1.- Reproducción al digitalizar un archivo (por ejemplo una foto que escaneamos)

2.- Una segunda reproducción es cuando guardo este archivo en mi carpeta del ordenador.

3.- Al subirlo a Internet lo que realizo en una puesta a disposición al público, que es una manifestación del derecho a la comunicación pública, contemplada en el artículo 20.2 i) de la LPI: «La puesta a disposición del público de obras, por procedimientos alámbricos o inalámbricos, de tal forma que cualquier persona pueda acceder a ellas desde el lugar y en el momento que elija.»

Es probable que más que una puesta a disposición tengas más conexiones o puntos en común con la distribución, pero el legislador obviamente no desea que se produzca el agotamiento de este derecho por el mero upoloading del archivo.

El Used Software

A veces, y más ahora con la crisis actual, las empresas que han contratado, por ejemplo, 50 licencias de software descargado por Internet (ya sea un office, un photoshopt o cualquier otro), tras un ERE o despido de varios empleados, se dan cuenta que han pagado por unas licencias que nadie va a usar, puesto que si tenía 50 licencias y despiden a la mitad de la empresa, me sobran 25 licencias.

En este caso, lo que se hace es que esta empresa de alguna manera sublicencia, a un precio muy inferior al del licenciante original, este software a un tercero.

Para ello, acude a un Notario en el que mediante acta certifica que no va a hacer uso de este software.

El razonamiento jurídico de estas empresas de used software es que con la licencia ya ha existido reproducción, y que el derecho se ha agotado, y por tanto simplemente están revendiendo, como quien compra un libro y lo revende a un tercero.

Siendo coherentes, parece claro que no es distribución lo que se produce y sí comunicación pública, pero esperaremos a ver qué dictan los jueces (actualmente hay una Sentencia Oracle Vs. Used Soft).

¿Qué se considera «PÚBLICO» cuando hablamos de comunicación pública o puesta a disposición al público?

Sabemos NO se considera público el ámbito doméstico (mi casa, mi familia), y que no se debe confundir con e ámbito privado (por ejemplo una boda).

El número de personas (10 o mil) no es del todo relevante.

El que sea un público predeterminado o no tampoco lo es.

Que haya fines lucrativos sólo es relevante a efectos penales, pero no a efectos de P.I.

Lo importante es el vínculo: Cuando es familia el supuesto es claro, cuando son amigos todo se difumina un poco….En el ámbito profesional / universitario, aún siendo una INtranet, por ejemplo, sí se considera público, y por tanto comunicación pública.

Poro otro lado, hay que tener en cuenta que no toda comunicación in INternet es puesta a disposición (por ejemplo un e-mail a un solo destinatario).

Web Browsing

Es decir, navegar en Internet. Explicaré breve y burdamente e proceso de navegación para que un abogado lo entienda (espero no ser apaleado por ingenieros de telecomunicaciones e informáticos, superiores, eso sí  ;)).

Cuando yo intento acceder a una web (google) en mi navegador, lo que hago es enviar un «paquete» a través de los millones de redes interconectadas para que llegue al servidor que yo he indicado. Al dar esta «orden», se producen copias ciegas y efímeras en mi ISP, por ejemplo Ono, y en muchos ordenadores más por los que pasa mi «paquete» antes de llegar al servidor de google. Cuando llega al servidore de google, donde también se hace una copia, el servidor de google me envía el contenido de su página para que yo pueda visualizarla, haciendo en mi ordenador una copia (en la memoria caché). Por tanto, se producen miles de copias.

Estas copias ciegas efímeras y temporales, que forman parte del proceso tecnológico y que no tienen significación económica propia, no precisan de la autorización del autor o titular de los derechos para ser realizadas, conforme el artículo 31. 1 LPI.

Por tanto, ¿qué es navegar conforme la LPI? ¿Se aplica el 31.1 LPI sin más? ¿es reproducción? ¿deberemos pagar en el futuro por navegar en Internet? Probablemente en marzo se dicte una STS importante sobre este tema y lo comentaremos. En todo caso, se entiende que no hay reproducción si el titular de los contenidos de una web los pone en circulación y no toma medidas de seguridad para evitar su acceso (usuario y contraseña, el robots para evitar ser indexado por Google, etc..).

Downloading

Esto en España no necesita explicación, sabemos lo que es «bajarse» un contenido de Internet.

Descargarse algo en principio implica reproducción, ya que me hago una copia.

Links y páginas de enlaces

Cuando hablamos de páginas de enlaces se debe distinguir de otros supuestos:

1.- Web de descargas de contenido alojado en su propio servidor: existe reproducción y comunicación pública.

2.- Web de streaming: cabe reproducción y comunicación pública.

3.- Páginas que enlazan a webs de terceros que alojan su contenido: no hay reproducción, ni distribución, ni transformaciónm ni comunicación pública puesto que el contenido está en el servidor de un tercero.

Efectivamente sí que puede ayudar esta página de enlaces a facilitar la realización de una infracción de  propiedad intelectual, PERO esto es algo que no prohibe ni expresa ni tácitamente la LPI, y por esto muchas sentencias desestiman las demandas contra las páginas de enlaces (ver STS el Rincón de Jesús).

Sin embargo, sí que cabe el pedirle medidas de cesación al juez para que esta web deje de enlazar. Con la Ley Sinde, todo esto probablemente cobrará otro rumbo.

Seguridad y Cloud Computing

Compliance in Cloud Computing: seguridad juridica en la “nube”

Introducción

http://www.ipc.on.ca
“… unlimited information passing …”
“Modeling Cloud Computing Architecture Without Compromising Privacy: A Privacy by Design Approach.

Según la NIST el cloud computing se entiende con base a las siguientes características:

#1: Autoservicio
#2: Amplio acceso a la red
#3: Reserva recursos comunes
#4: Rapidez y flexibilidad
#5: Medible y supervisado

Fuente: “Guía para la seguridad en áreas críticas de
atención en Cloud Computing
” de la CLOUD SECURITY ALLIANCE.
Nicholas G. Carr ya hizo una compartiva del cloud computing con el auge de la comercialización de la electricidad en Estado Unidos, cuando miles de empresas dejaron su actividad para dedicarse exclusivamente a producir y vender electricidad.

The End of Corporate Computing”: virtualización + “grid” + “web services”

Cifras:

Se estima que el Cloud computing moverá alrededor de:

130 Exabytes a 1,6 Zettabytes (sobre 5 del total) hasta el 2015
Fuente: CISCO

44,2 billones de dólares en 2013
Fuente: IDC

• “Cloud security is a tractable problem–There are both advantages and challenges”

Effectively and Securely Using the Cloud Computing Paradigm

Peter Mell, Tim Grance

NIST, Information Technology Laboratory

“A cloud without robust data protection is not the sort of cloud we need”
Sra. Neelie Kros, European Commission Vice-President for the Digital Agenda

Autodeterminación informativa

¿Qué datos tienen de mi ?
¿Quien los tiene?
¿Con qué finalidad?
Derecho activo de control sobre los datos personales
http://www.forrester.com/cloudprivacyheatmap

Do You Know Where Your Data Is In The Cloud?

http://www.privacyinternational.org/survey/dpmap.jpg

El programa de trabajo 2010-2011 del grupo del Artículo 29 incluía explícitamente analizar el “cloud computing” en relación a la protección de datos de carácter personal.

http://ec.europa.eu/justice_home/fsj/privacy/workinggroup/wpdocs/

Riesgos y amenazas

Top Threats to Cloud Computing V1.0 March 2010

1: Abuso y mal uso del “cloud computing”
2: Interfaces y APIS poco seguros
3: Amenaza interna
4: Tecnologías compartidas
5: Pérdida o fuga de información
6: Secuestro de sesión o servicio
7: Riesgos por desconocimiento

https://cloudsecurityalliance.org/research/top-threats/

1: Accesos de usuarios con privilegios
2: Cumplimiento normativo
3: Localización de datos
4: Aislamiento de datos
5: Recuperación
6: Soporte investigativo
7: Viabilidad a largo plazo

http://www.gartner.com

Guidelines on Security and Privacy in Public Cloud Computing
Wayne Jansen
Timothy Grance

Draft Special Publication 800-144

1: Governance
2: Compliance
3: Trust
4: Architecture
5: Identity and Access Management
6: Software Isolation
7: Data Protection
8: Availability
9: Incident Response

Computer Security Division
Information Technology Laboratory
National Institute of Standards and Technology
Gaithersburg, MD 20899-8930
January 2011

Haz clic para acceder a Draft-SP-800-144_cloud-computing.pdf

Key Security and Privacy Issues

“Cloud computing. Benefits, risks and recommendations for information security” (2009)

Technical risks

Legal risks

http://www.enisa.europa.eu/publications/act/rm/files/deliverables/cloud-computing-risk-assessment

Policy and organizational risks

1 Lock-in
2 Loss of governance
3 Compliance challenges
4 Loss of business reputation due to co-tenant activities
5 Cloud service termination or failure
6 Cloud provider acquisition
7 Supply chain failure

Technical risks

8 Resource exhaustion (under or over provisioning)
9 Isolation failure10 Cloud provider malicious insider – abuse of high privilege roles
11 Management interface compromise (manipulation, availability of
infrastructure)
12 Intercepting data in transit
13 Data leakage on up/download, intra-cloud
14 Insecure or ineffective deletion of data
15 Distributed denial of service (DDoS)
16 Economic denial of service (EDOS)
17 Loss of encryption keys
18 Undertaking malicious probes or scans
19 Compromise service engine
20 Conflicts between customer hardening procedures and cloud environment
Legal risks
21 Subpoena and e-discovery
22 Risk from changes of jurisdiction
23 Data protection risks
24 Licensing risks

Final Draft IWGDPT (16 January 2012)

Working Paper on Cloud Computing Privacy and data protection issues

A. Acuerdos de nivel de servicio

B. Violaciones de la seguridad de la información

B. Transferencia de datos a terceros países que no proporcionan suficienteprotección

C. Vulneración de la legislación y principios de privacidad y protección de datos

D. El responsable del tratamiento acepta términos y condiciones generales que el proveedor de servicios “cloud” le impone, incluyendo la posibilidad de que el proveedor de servicios en la nube puede tratar los datos de una manera que contradice las instrucciones del responsable

E. Proveedores de servicios “cloud”, o subcontratistas utilizan los datos para
finalidades no consentidas por las personas afectadas

F. La rendición de cuentas y responsabilidad se desvanecen la cadena de
subcontrataciones

G. El responsable del tratamiento pierde el control real sobre los datos y su
procesamiento

H. El responsable del tratamiento y sus terceros de confianza (auditores) no pueden
verificar adecuadamente las actividades del proveedor de “cloud”

I. Las autoridades de protección de datos tienen dificultades para supervisar este
tipo de actividades

J. El responsable del tratamiento debe confiar ciegamente en el proveedor
http://www.datenschutz-berlin.de/content/europa-international/international-working-group-on-data-protectio in-telecommunications-iwgdpt

Cumplimiento normativo – Cumplimiento en el “cloud”

Fuente: Cloud Compliance Report. Capítulo Español de la Cloud Security Aliance

• Anteproyecto de Ley de modificación de la Ley
32/2003, de 3 de noviembre, General de Telecomunicaciones
• Ley 11/2007, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos
• Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico
• Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal
• Aspectos Jurídicos Laborales
• Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal Privacidad y protección de datos

1. Legislación aplicable

2. Encargado de tratamiento

3. Medidas de seguridad

4. Transferencias Internacionales

5. Ejercicio de derechos

6. Autoridades de control

7. Comunicación de datos a autoridades públicas

Contratación de servicios TIC

Fuente: Cloud Compliance Report. Capítulo Español de la Cloud Security Aliance

Evidencias digitales

Fuente: Cloud Compliance Report. Capítulo Español de la Cloud Security Aliance

Las “amenazas principales” y la prueba electrónica

1. Uso indebido o ilícito
2. Abuso o uso indebido de interfaces inseguras
3. Abuso por parte del proveedor del servicio
4. Riesgos asociados a al compartición de recursos
5. Pérdida de datos
6. Fugas de información
7. Secuestro de la cuenta o servicio
8. Otros riesgos desconocidos Auditoria

Necesidad de metodologías y tecnologías de auditoría mdiferenciadas por el modelo de computación en la nube.

Fuente: Cloud Compliance Report. Capítulo Español de la Cloud Security Aliance

Principales áreas a auditar

1. Gobernanza de las TIC
2. Cumplimiento (Normativo y Contractual)
3. Privacidad
4. Seguridad de TIC
5. Gestión de operaciones (Red)
6. Plan de contingencia

Administraciones públicas y cloud Privacy
Recommendations for the Use of Cloud
Computing by Federal Departments and Agencies
Privacy Committee
Web 2.0/Cloud Computing
Subcommittee

Seguridad y fiabilidad en las nubes de la Administración Pública

Informe para la toma de decisiones

Referencias

Privacy in the clouds:

Risks to Privacy and Confidentiality from cloud computing”, del World Privacy Forum (febrero de 2009)

“Cloud computing. Information Assurance Framework” (2011) y “Cloud computing.

Benefits, risks and recommendations for information security”, de ENISA (noviembre de 2009)

Guía para la seguridad en áreas críticas de atención en cloud computing”, de la CSA (noviembre de 2009)

Cloud Computing Management – Audit/Assurance Program”, de ISACA (agosto de 2010)

Privacy Recommendations for the Use of Cloud Computing by Federal Departments and Agencies”, Privacy Committee Web2.0/Cloud Computing Subcommittee (agosto de 2010)

“Cloud computing y protección de datos”, Ramón Miralles(Revista de Internet, Derecho y Pollitica – UOC, octubre de 2010)

Guidelines on Security and Privacy in Public Cloud Computing”, National Institute of Standards and Technology (enero de 2011)

«Riesgos y Amenazas en Cloud Computing”, INTECO-CERT (marzo de 2011)

Cloud Compliance Report”, Capítulo Español de la Cloud Security Aliance (mayo de 2011)

“Final Draft Working Paper on Cloud Computing Privacy and data protection issues”, International Working

Data Protection and Telecommunications, (16 de enero de 2012)