Ilegalidad aparente o violación permanente: los derechos de autor y las tecnologías P2P
eBook - ePub

Ilegalidad aparente o violación permanente: los derechos de autor y las tecnologías P2P

Umaña Cifuentes, Mayra Alejandra

Share book
  1. Spanish
  2. ePUB (mobile friendly)
  3. Available on iOS & Android
eBook - ePub

Ilegalidad aparente o violación permanente: los derechos de autor y las tecnologías P2P

Umaña Cifuentes, Mayra Alejandra

Book details
Book preview
Table of contents
Citations

About This Book

El objetivo principal de esta obra es reconstruirlos procesos migratorios que llevaron a los migrantes de la ex Unión de Repúblicas Socialistas Soviéticas, a residir en Bucaramanga (Colombia). Así mismo, se indaga sobre la falsa creencia de que en Colombia no existe la inmigración y el vacío en la producción académica frente a este tema, que suele centrarse en quienes dejan el país y no en los que llegan. Metodológicamente, este estudio se sustentó en el uso de historias de curso de vida basados en los supuestos de Howard Becker, donde el uso de historias de vida permite aproximarse a cuestiones subjetivas de los investigados, sus experiencias, sus motivaciones y la interpretación que estos tienen de su realidad. Cuestiones que sólo pueden ser entendidas desde el punto de vista de quien vivió una experiencia y que de no ser así se podría incurrir en suposiciones y conjeturas.

Frequently asked questions

How do I cancel my subscription?
Simply head over to the account section in settings and click on “Cancel Subscription” - it’s as simple as that. After you cancel, your membership will stay active for the remainder of the time you’ve paid for. Learn more here.
Can/how do I download books?
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
What is the difference between the pricing plans?
Both plans give you full access to the library and all of Perlego’s features. The only differences are the price and subscription period: With the annual plan you’ll save around 30% compared to 12 months on the monthly plan.
What is Perlego?
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Do you support text-to-speech?
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Is Ilegalidad aparente o violación permanente: los derechos de autor y las tecnologías P2P an online PDF/ePUB?
Yes, you can access Ilegalidad aparente o violación permanente: los derechos de autor y las tecnologías P2P by Umaña Cifuentes, Mayra Alejandra in PDF and/or ePUB format, as well as other popular books in Derecho & Ley de derechos de autor. We have over one million books available in our catalogue for you to explore.

Information

Capítulo 1
Las redes P2P

Los programas informáticos P2P les permiten a los usuarios conectarse a través de una red interactiva de computadores, en especial por Internet, mediante los cuales descargan8 archivos digitales de música, películas, libros, fotos y software que se encuentran disponibles en los sistemas de otros usuarios. Los documentos son susceptibles de ser compartidos “de computador a computador”, de manera gratuita, previa digitación de sobrenombres9 y claves de ingreso10 que garantizan la reserva de la información. Esto ha dado lugar a que el uso de tales programas sea objeto de múltiples críticas, por cuanto la descarga sin costo de los archivos hace que los autores de las obras protegidas no obtengan la remuneración debida por su trabajo y que el derecho que tienen a explotar sus obras no les sea reconocido.
A continuación se hará un recuento tecnológico de cómo surgen las tecnologías P2P, desde los sistemas centralizados hasta los descentralizados, en sus diversas generaciones: primera, segunda, tercera... y ¿cuarta?

1.1 Antecedentes y origen

La tecnología P2P se puede definir como una red en forma de espina dorsal, compuesta de nodos que hacen las veces de clientes y servidores de otros nodos. Cuando un cliente entra a este sistema hace una conexión directa con uno de estos últimos, por medio de la cual recolecta y almacena toda la información y el contenido disponible para compartir.
Se trata entonces de un soporte lógico cuya función es la de conectar a los usuarios a través de una red sin servidores que facilita la descarga de música, películas, libros, fotos y software entre todos los otros usuarios, de manera gratuita. Estos archivos son compartidos “de computador a computador” por el solo hecho de tener acceso al sistema. De suerte que, en las redes P2P, los autores no encuentran remuneración por su trabajo ni se les reconoce el derecho a explotar su obra11.
Esta tecnología tuvo su aparición en 1999, cuando Shawn Fanning creó Napster, software que conectaba a los usuarios a través de una arquitectura centralizada que permitía la descarga gratis de archivos de música12 desde un servidor único, en formato .mp313. Un año y medio después, tanto la abismal cifra de 80 millones de usuarios registrados como la descarga de 10.000 canciones por segundo aterrorizaron la industria del entretenimiento14. El pánico incluso fue mucho mayor por cuanto se encontró que el álbum Kid A, de la banda inglesa Radiohead, se encontraba disponible en Napster tres meses antes de su lanzamiento. No obstante, la exposición del disco tuvo el efecto contrario al de otros artistas, al llegar al primer puesto en ventas después de la primera semana de debutar en Estados Unidos, país donde normalmente las bandas inglesas no tienen mucha acogida15.
Cuando las empresas discográficas se percataron del peligro que se les aproximaba, ya era demasiado tarde. Napster había logrado fundar una cultura de libre distribución de música entre millones de personas. Por supuesto los efectos fueron desastrosos para los artistas, los productores y las casas disqueras. Si tan solo el uno por ciento de sus usuarios hubiese pagado por las descargas realizadas a la fecha, las ganancias hubiesen sido de medio millón de dólares por cada canción16. Para enfurecer aún más a la industria musical, Fanning figuraba en todo tipo de revistas, magacines, entrevistas y publicidad, promocionando su software. Aunque Madonna, Dr. Dre y Metallica demandaron a Napster, Fanning logró conciliar todos los litigios y escapar al cierre definitivo de la empresa.
Sin embargo, en febrero del 2001 fue llevado a juicio. En A&M Records, Inc. v. Napster, Inc., los demandantes alegaron que Fanning no solo era responsable de contribuir directamente a la infracción del copyright (contributory infringement), sino además indirectamente por causa de sus usuarios (vicarious liability17. Así, en Estados Unidos se condenó a Napster no solo por mantener disponible el software y su dominio para que la violación tuviera lugar, sino también porque se demostró que los títulos de las canciones más descargadas eran usados para promocionar su página de Internet.
La opinión de que Napster había “contribuido a infringir” era semejante a decir que de manera indirecta había “ayudado e incitado”18 a cometer tal conducta. Precisamente este tipo de responsabilidad indirecta, analizado por primera vez en el caso Cable/Home Communication Corp. v. Network Prods., Inc.19, se configura cuando una persona, “con conocimiento de la actividad infractora, induce, causa, o contribuye materialmente a la conducta infractora de otro”20.
A pesar de lo anterior, la Corte Suprema de Justicia de Estados Unidos había fijado un límite para establecer dicha responsabilidad en el caso Sony Corp. v. Universal City Studios. La demanda interpuesta por la industria del cine iba dirigida en contra del Betamax VCR de la empresa Sony, por tratarse de una máquina que grababa programas de televisión y otros videos protegidos por copyright21. El alto tribunal encontró que no se podía contribuir a la infracción de estos derechos cuando el artefacto electrónico también era capaz de realizar funciones que “no contribuyesen a infringir”22.
Según la Corte, el Betamax permitía grabar programas televisivos para después verlos en horario distinto, situación que no constituía una infracción. Por consiguiente, Napster se amparó en la “defensa Betamax” (Betamax defense) para argüir que no había contribuido a violar derechos de la industria del entretenimiento, pues su software también transfería otros archivos no protegidos, tales como imágenes y canciones personales.
Con todo, la Corte de Distrito encontró que aunque la defensa era efectiva para excluir su propia responsabilidad no era suficiente para que escapara a una condena por el hecho de terceros. Según criterio del juzgador esta se configura cuando una persona, teniendo interés económico, el deber y la facultad de evitar una conducta infractora, no lo hace23.
Sin duda alguna, en este caso los terceros eran los usuarios que a diario descargaban las canciones protegidas bajo copyright. El interés económico quedaba configurado con las descargas y los registros en su servidor, porque cuantos más usuarios tuviese en el sistema, mayor era la publicidad que Fann-ing podía vender.
A pesar de que la decisión fue recurrida por Napster, en febrero del 2001 la Corte de Apelaciones confirmó la decisión proferida en primera instancia. Además, el fallo agregó que la compañía también había “inducido a infringir” el copyright al proveer el dominio en Internet y el software para que la violación tuviera lugar.
Para la Corte, la “defensa Betamax” no era aplicable a este caso, porque si bien era un programa que realizaba funciones que “no contribuían a infringir”, Napster tenía pleno conocimiento de cuál era todo el material distribuido. Así mismo, nunca intentó detener la actividad infractora ni retirar de su servidor los archivos objeto de la violación.
Además, el fallo señaló que la compañía, por su propia cuenta, debió hacer todo lo posible por evitar que la infracción siguiera, después de recibir una carta de la RIAA que contenía una lista de 12.000 archivos afectados con las descargas por parte de sus usuarios. De igual manera, en el proceso se demostró que Napster utilizaba el título de las canciones para promocionar su software en su página de Internet.
Al verse perdido, y antes de que la Corte dictara sentencia, Fanning declaró la compañía en bancarrota. Por último, la empresa, considerada como escoria por la industria musical, se dio por vencida.
Aunque los demandantes de este pleito vieron cómo la decisión les favorecía, algo falló. El 14 de marzo del 2000, la empresa Nullsoft publicó un artículo que divulgaba el código fuente de Napster en el dominio slashdot.org. Aunque el documento estuvo expuesto al público solo por unas cuantas horas, fue suficiente para que se revelara toda la información necesaria para desarrollar programas similares a Napster. De esta manera, P2P evolucionó a una segunda generación que procuró no caer en los mismos errores legales.
Aunque la nueva tecnología también fracasó, dio pie a una tercera variación, utilizada hoy en programas como Aimster, LimeWire, Morpheus y Kazaa. Para un mayor entendimiento se requiere entonces precisar en qué consisten las redes P2P, las cuales forman esas segunda y tercera generación, y que generalmente resultan confundiéndose dada la complejidad de sus estructuras.

1.2 Sistemas centralizados

En sí mismo, Napster era un software deficiente24. Su principal problema consistía en que los archivos que se encontraban a disposición de los usuarios solo podían descargarse de un servidor central y heterogéneo25. Se t...

Table of contents