miércoles, 29 de enero de 2014

Financiando la infamia: la relación entre la falsificación de productos y el crimen organizado


Bajo el título “Mira más allá”, la Oficina de Naciones Unidas contra la Droga y el Delito (UNODC) acaba de lanzar el pasado 14 de enero una campaña de concienciación ciudadana orientada a dar a conocer la estrecha relación que guarda la lacra de la piratería y la falsificación de productos con el crimen organizado a nivel mundial. La campaña se materializa en un spot publicitario estrenado en la pantalla NASDAQ de Times Square de Nueva York y destinado a retransmitirse a través de los medios de comunicación más influyentes en los más de diez idiomas a los que ha sido traducido. A través de inversiones como ésta, la ONU demuestra que cada vez es más consciente del peligro que entraña la piratería y la falsificación de productos así como de los perjuicios que acarrean estos fenómenos a la sociedad y a sus miembros.

El negocio de las falsificaciones mueve al año miles de millones de dólares alrededor del mundo, dato que no pasa desapercibido para las redes de crimen organizado internacional. Son numerosas las organizaciones delincuenciales que han sido relacionadas con este tipo de tráfico comercial ilícito y cuya vinculación con éste ha sido constatada. Basta citar que los grupos italianos la Cosa Nostra o la Camorra Napolitana, así como la Mafia Rusa, han sido relacionados con el tráfico de productos falsificados en operaciones realizadas por INTERPOL en América Latina y por Europol en el Viejo Continente. En Asia, donde la fabricación de productos de ínfima calidad que incorporan signos distintivos ajenos es asombrosamente sencilla de llevar a cabo por su menor coste de producción, grupos como los Yakuza japoneses o las Tríadas chinas dominan estos procesos de producción y distribución con capacidad de extenderse por todo el planeta.

Órganos como INTERPOL han alertado de que el mercado de falsificaciones tiene detrás, en no pocas ocasiones, la tela de araña de una organización criminal internacional y la financiación, a través de las ganancias que se obtienen por este tipo de comercio ilícito, de muchos otros delitos como el tráfico de personas, el blanqueo de dinero o el tráfico de drogas. Las reducidas penas aparejadas a los delitos contra la propiedad industrial no hacen más que favorecer la participación en ellos del crimen organizado, que encuentran un mercado millonario (que incluso podría superar en beneficios al tráfico de drogas) y para el que el castigo penal en caso de ser condenados se revela como ridículo comparado con el lucro que les proporciona.

De Frank Schwichtenberg
Vía Wikimedia
El tráfico de productos falsificados mantiene una estrecha vinculación con los siguientes delitos:


·  Blanqueo de capitales. Los criminales encuentran en la falsificación una manera de lavar el dinero negro obtenido a través de sus diferentes actividades delictivas. Mediante la introducción de dichos productos en las cadenas de distribución ordinarias, haciéndolos pasar por originales a través de empresas supuestamente legales, consiguen que el beneficio obtenido llegue limpio a los jefes de dichos grupos.

·   Explotación laboral. Como se menciona en el spot de esta campaña, las mafias dedicadas a la falsificación aprovechan la coyuntura de países subdesarrollados para producir este tipo de mercaderías. Trabajar en condiciones más que precarias, por sueldos ridículos o inexistentes y durante interminables jornadas de trabajo es el pan de cada día de las miles de personas (muchas de ellas menores) que sufren la explotación en las fábricas por parte de estos grupos criminales.

·   Extorsión y soborno. Para posibilitar el flujo de artículos defraudadores entre los distintos países, estas organizaciones recurren habitualmente a los sobornos y la corrupción de cuantos individuos fueran necesarios. Asimismo, la extorsión y las amenazas a distribuidores y comerciantes que no quisieran “cooperar” entran también en juego en los delitos contra la propiedad industrial.

·   Delitos tributarios (fraude fiscal).-  Según los datos proporcionados por la Organización para la Cooperación y el Desarrollo Económico (OCDE), el valor de la mercancía falsificada con la que se comercia alrededor del mundo en un año es de alrededor de 250.000 millones de dólares, cifra que escapa al control de los erarios públicos y llega íntegramente a las organizaciones criminales.

Aunque el delito contra la propiedad industrial aún sigue contando con cierto grado de tolerancia social y sea considerado como un delito “menor”, hay que señalar que puede conllevar un gravísimo riesgo para la salud del consumidor. La compra de falsificaciones no constituye un simple ahorro para el bolsillo particular inocua para el resto de la sociedad sino que se colabora activamente con la financiación del crimen organizado, se fomenta que continúe la explotación de esclavos en las fábricas y se siguen engordando los bolsillos de los “capos”. A diferencia del resto de actividades de las mafias internacionales, la falsificación de productos tiene la ventaja de que multiplica exponencialmente los consumidores potenciales, ya que sus actividades no se dirigen a un puñado de pobres diablos, tampoco a señores de la guerra africanos, ni a grupos terroristas. Se dirigen a personas perfectamente normales y absolutamente ajenas a cualquier tipo de actividad delictiva, aprovechando su desconocimiento acerca del daño que ocasiona el adquirir uno de estos artículos tanto a ellos mismos como al conjunto de víctimas que hay detrás. Resulta, por tanto, necesario concienciar a la población de todo lo que hay detrás y mirar, de nuevo, más allá.



Visite nuestra página web: http://www.elzaburu.es/

martes, 28 de enero de 2014

En el Día de la Protección de Datos, un voto por la formación y el uso consciente de nuestros datos de carácter personal


Los tópicos por los que se conoce a España han ido cambiando a lo largo de los años. Actualmente, hemos cambiado el “sol y playa”, las sevillanas y el toro, por Rafa Nadal, los grandes grupos de moda textil, los equipos de fútbol españoles y, en otros contextos, nuestra normativa de protección de datos reforzada.


Hoy, Día de la Protección de Datos, resulta conveniente abordar algunos riesgos y retos con los que habitualmente nos encontramos en esta materia, y abogar por la toma de conciencia y formación en el uso de nuestra información y de nuestros datos.

El desarrollo de la tecnología supone una gran oportunidad que lleva implícita una pronunciada necesidad de aprendizaje, no sólo para conocer cómo funcionan las nuevas aplicaciones (que en muchos casos facilitan nuestra vida, permitiendo el acceso a más información, de forma más rápida y a menor coste, etc.), sino para tomar conciencia de los riesgos que el uso de dicha tecnología lleva aparejados, saber que están ahí y qué medidas debemos de tomar para hacerles frente.

Mapa parcial de internet
Por The Opte Project
Via Wikimedia
Cuando mis alumnos o clientes conocen la información que se puede llegar a saber de ellos, cuando hacemos búsquedas a través de especialistas de marketing en redes sociales, simplemente se sobrecogen, se asustan, deciden borrar su información… ¡que la misma desaparezca!... aunque lamentablemente ya no es posible. Y esto es así porque, en muchas ocasiones, la información que se sube o comparte en una red social/ aplicación ya no le pertenece al usuario, pasando a ser propiedad de dicho medio y/o aplicación; en todo caso, no tenemos ningún control de dónde estará tal información.

Hoy en día, películas como “Enemigo Público” o “Minority Report” se han visto superadas por los acontecimientos que están sucediendo y la velocidad del avance tecnológico.

Los principales retos a los que nos enfrentamos por el uso de la tecnología son, a título meramente enunciativo y no limitativo, los siguientes:

1.   Evolución de las tecnologías de la información y las comunicaciones: Internet social y móvil, dispositivos móviles, aplicaciones, tabletas, “wearable gadgets”, etc.

2.  Información rápida, pública, fácilmente accesible para todos a través de Internet. 

Todos nosotros somos fácilmente “trazables”. ¿Cuánta información de nuestras vidas está disponible en Internet? ¿Cuántos de nuestros datos son accesibles a un extraño? ¿Hasta dónde somos conscientes de ello?. Anonimización, pseudoanonimización y reidentificación.

3.   Trazabilidad de transacciones de pago mediante tarjetas de débito o crédito y similares.

4.   Globalización de la información. "Datos Sin Fronteras". Big Data, minería de datos (“Data mining”) y voracidad comercial basada en la geolocalización.

5.   Internet de las cosas. Smart grid. Smart meters. Información en la nube, o cloud.

6.   Intensa actividad digital en redes sociales y facilidad de transmisión de la información. Reputación online. Viralización de la información y pérdida de control sobre ella.

Cualquier información, dato, fotografía que publiquemos o subamos a la red es susceptible de propagarse viralmente sin que tengamos ningún control sobre dicha información (dónde está, quién la puede publicar o usar y con qué fin).

7.   Sobreexposición de los menores a la red: Oversharing. Acoso de menores en las redes.

Es común compartir información de nuestros hijos menores en redes, creando identidades digitales de nuestros hijos en redes al tiempo que desconocemos el uso que se podrá hacer de dicha información en el futuro, vulnerando sus derechos fundamentales sin siquiera ser conscientes de ello.

8.   Trazabilidad de comunicaciones, tanto por parte del Estado (y otras instancias gubernamentales) como de las operadoras y corporaciones privadas.

9.   Marketing online y técnicas de trazabilidad de usuarios de forma avanzada (identificadores únicos de dispositivos, fingerprinting...).

Identificación de emociones por parte de los aparatos domésticos de forma que reconozcan el estado de ánimo para ofrecer o prestar servicios: “selección emocional patentada”. Los sensores conectados a pantallas, cámaras y monitores permitirán acceder a datos emocionales mucho más útiles para los anunciantes que las pistas textuales que los gigantes de Internet obtienen de nuestra navegación. Activación de las cámaras de nuestros ordenadores para obtener información.

10.   Tratamiento de los datos de los nativos digitales, a través del rastro y de la polarización de gustos, tendencias, aficiones y "sentimientos" y, lo que es más grave, la educación o manipulación y direccionamiento de los mismos.

11.   Distintas jurisdicciones y distintos niveles de protección. Diferentes niveles de sensibilidad sobre la privacidad.

Como ejemplo, podemos citar los problemas y diferencias que están surgiendo entre las regulaciones europeas y norteamericanas en materia de protección de datos, que se traducen en el debate entre negocio, competitividad y privacidad.

12.   Protección de nuestro historial clínico. Recetas electrónicas. Genética.

13.   La ciberseguridad. Todo y todos somos susceptibles de ser atacados: nuestro ordenador, nuestro teléfono móvil, centrales nucleares, centrales eléctricas, redes y sistemas de transporte de masas (metro), etc.

The Internet Messenger
de Buky Schwartz
Vía Wikimedia
Ante este panorama no creemos que negar la realidad o no formar parte de Internet sea la solución, puesto que todos estamos expuestos y formamos parte de la misma, salvo que decidamos aislarnos en una isla como Robinson Crusoe. Tampoco creo que normativas o políticas excesivamente duras o punitivas sirvan para minorar, impedir o parar los riesgos. Entendemos que la solución consiste en:

-   tomar conciencia de qué hacemos con nuestros datos, dónde y a quién los entregamos, cuáles son los peligros, en qué red social queremos qué estén nuestros hijos y qué medidas de seguridad nos ofrecen;

-   informar y alertar a nuestros allegados de las consecuencias de su vida en línea, en lo que a protección de datos se refiere;

-  decidir el nivel de riesgo que estamos dispuestos a asumir a la hora de realizar transacciones en línea;

-  formarnos, informarnos y, una vez conocedores del medio en el que nos movemos, elegir de forma prudente.

A modo de conclusión, como se señala en el video “We All Want To Be Young, elaborado por la firma de investigación de tendencias en el comportamiento y del consumo BOX1824, esta forma de proceder tiene premio, ya que “entender la evolución del mundo es una búsqueda que nos mantiene “jóvenes” y “vivos” para “siempre”.







Visite nuestra página web: http://www.elzaburu.es/

viernes, 24 de enero de 2014

El TJUE declara de acuerdo a la legalidad las medidas tecnológicas que impiden el uso de homebrews en las consolas de Nintendo

El TJUE dictó ayer sentencia (caso C-355/12) resolviendo sobre una cuestión prejudicial presentada en el seno de un litigio suscitado en Italia entre las compañías Nintendo y PC Box. El conflicto surge por la fabricación y comercialización por parte de PC BOX de unos aparatos que, una vez instalados en las consolas de Nintendo, permiten eludir su sistema de protección y el uso de videojuegos falsificados. Se trata de las homebrews, creadas por PC Box expresamente para ser utilizadas en las consolas de Nintendo y cuyo fin es desactivar las medidas tecnológicas de protección de modo que sea posible la lectura en las consolas de videojuegos de otros fabricantes, así como ficheros MP3, películas y vídeos.

Lo que se plantea al TJUE por parte del tribunal italiano son dos cuestiones. Por un lado, si las medidas tecnológicas de protección instaladas por Nintendo en sus consolas para impedir la utilización de programas, juegos y, en general, contenidos ajenos a esta compañía son conformes a la normativa comunitaria, y, en concreto, si se ciñen al concepto de medida tecnológica eficaz contemplado en el artículo 6 de la Directiva 2001/29/CE. Y, por otro, con arreglo a qué criterios procede valorar el alcance de la protección jurídica contra la elusión de medidas tecnológicas eficaces.

(i) La primera de las cuestiones no carece de pertinencia, pues las medidas tecnológicas adoptadas por la demandante consisten en un sistema de encriptado instalado tanto en las consolas como en los videojuegos que impide, no sólo la utilización de videojuegos carentes de código, sino de cualquier otro tipo de software destinado a otros fines como pueda ser la lectura de archivos MP3, vídeos o películas. Lo que aduce PC Box, en este sentido, es que tales medidas tecnológicas irían más allá de lo permitido por la Directiva, al excluir cualquier tipo de interoperabilidad entre la consola y otros aparatos que no procedan de la empresa fabricante. El considerando 48 de la Directiva, establece a, estos efectos, que la protección jurídica conferida por la medidas tecnológicas “debe respetar el principio de proporcionalidad y no debe prohibir aquellos dispositivos o actividades cuyo empleo o finalidad comercial principal persiga objetivos distintos de la elusión de la protección técnica”.
Consola Nintendo 3DS AquaOpen
De Evan-Amos
Via Wikimedia Commons

Pues bien, según el TJUE no hay nada en la Directiva 2001/29/CE, aplicable también a los videojuegos, que permita considerar que su artículo 6.3 no se aplique a medidas tecnológicas como las que utiliza Nintendo para sus consolas. El concepto de medida tecnológica eficaz se define de un modo amplio e incluye también la aplicación de sistemas de protección consistentes en la codificación tanto de los soportes físicos de los videojuegos como de las propias consolas de modo que se impida la interoperabilidad con aparatos y dispositivos ajenos al sistema de encriptado.

(ii) En segundo lugar, el tribunal remitente plantea una cuestión relativa a los criterios o parámetros respecto de los cuales haya de medirse el alcance de la protección jurídica contra la elusión de medidas tecnológicas, y, en concreto, si es preciso tomar en consideración el destino atribuido por el titular de derechos al producto que encierra el contenido protegido.

A este respecto, establece el Tribunal que, a la luz del citado considerando 48 de la Directiva 2001/29/CE, el órgano jurisdiccional nacional deberá tener en cuenta criterios tales como la existencia de otras medidas tecnológicas de eficacia comparable a las adoptadas por la demandante que hubieran provocado una menor interferencia en las actividades de terceros no sujetas a la autorización del titular, los costes de los distintos tipos de medidas, así como otras finalidades de los dispositivos utilizados por la demandada al margen de la elusión de las medidas tecnológicas y la frecuencia con que efectivamente se utilizan por los terceros.

Lo cierto es que de la resolución del TJUE no es posible extraer una conclusión definitiva respecto a si las homebrews fabricadas y comercializadas por PC Box son o no legales, pues se deja en manos del tribunal nacional su valoración a partir de la prueba del uso que efectivamente les den los terceros. Lo que sí es claro es que el concepto de medida tecnológica eficaz recogido en la Directiva 2001/29/CE abarca también aquellas medidas que impiden la interoperabilidad de una consola con otros dispositivos, aparatos y softwares ajenos a la compañía fabricante de la primera.

Por Maico Amorim
vía Wikimedia
Resulta también interesante de esta sentencia el pronunciamiento del TJUE respecto de la calificación jurídica de los videojuegos. Para este Tribunal, los videojuegos son un “material complejo” que incluiría no sólo un programa de ordenador, sino también elementos gráficos y sonoros con valor creativo propio, y por lo tanto protegibles en su conjunto como obra intelectual, lo que determinaría la aplicación al videojuego del régimen jurídico establecido en la Directiva 2001/29/CE.





Visite nuestra página web: http://www.elzaburu.es/

jueves, 23 de enero de 2014

No eres tú, soy yo (II)


En esta segunda entrega del artículo “No eres tú, soy yo”,  entramos a analizar los mecanismos de defensa que el orden jurisdiccional penal pone a disposición de los afectados por suplantación o usurpación.

Puedes acceder a la primera entrega aquí 


2. MECANISMOS DE DEFENSA FRENTE A SUPLANTADORES Y USURPADORES

El ordenamiento jurídico español pone a disposición del afectado diversos medios de tutela en los órdenes penal, civil y administrativo, principalmente.
Vintage Comic
Vía Flickr

A)        Orden jurisdiccional penal.

Generalmente en España, la primera vía de defensa frente a la usurpación o suplantación de personalidad que se plantea es la penal.

Esto se debe en primer lugar, a que la usurpación y la suplantación son percibidas como conductas especialmente graves por las personas afectadas, al atacar frontalmente un bien jurídico tan valioso como la personalidad.

En segundo lugar, el delito de usurpación del estado civil está regulado en el artículo 401 del Código Penal. Ni doctrinal ni jurisprudencialmente existe un consenso sobre qué ha de entenderse por “usurpación del estado civil”, toda vez que personalidad o identidad no parecen tener encaje, prima facie, en este concepto.

No queremos dejar de resaltar que la calificación de la infracción es importante a la hora de perseguir este tipo de conductas.

Además, es frecuente la usurpación de la identidad de un tercero para, bien calumniar o injuriar a éste o a terceros. Los artículos 205 a 210 del Código Penal tipifican los delitos de calumnias e injurias. Brevemente, constituye una calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio a la verdad. Por su parte, la injuria es una acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.

La Audiencia Provincial de Segovia (Sección 1ª), en su sentencia núm.32/2011 de 24 mayo, aprecia la existencia de usurpación, interpretando este concepto de forma restrictiva. No obstante, los órganos judiciales aceptan con facilidad la existencia de un delito o falta de injurias. En este caso, unas menores crearon en Tuenti un perfil falso a nombre de la víctima, donde colgaron fotos ridiculizándola y criticando a amigos, con el consiguiente perjuicio en sus relaciones sociales.

Según la sentencia, la usurpación tiene que trasladar sus efectos al mundo analógico, ya que “no comete el delito quien se limita a una ficción esporádica” sino que exige que se produzca “con una cierta continuidad y trascendencia” y que la usurpación sea “total”. Esta interpretación ignora los efectos (muchas veces perdurables) de una usurpación en la red como la ocurrida.

En este contexto, no son inusuales que exparejas despechadas creen perfiles con datos sensibles de carácter personal y fotografías y/o vídeos íntimos. Dentro de la casuística española sobre este tema, tenemos el conocido caso de Olvido Hormigos (que dio pie a una propuesta de modificación en el proyecto de reforma del Código Penal).

Aunque comúnmente estas conductas se manifiestan por medio de la creación de perfiles nuevos usando la información preexistente de la víctima, otra forma de usurpar la personalidad de un tercero consiste en acceder a los perfiles o cuentas de correo que éste ya tiene creadas, para, desde ellas, operar como si fuese el usurpado.

Esto se consigue mediante dos técnicas:

(a) Hacking: Se define como la acción de irrumpir o entrar de forma forzada a un sistema o red informática. El acceso a una cuenta ajena mediante esta técnica podría considerarse una forma de descubrimiento y revelación de secretos, de acuerdo con el artículo 197 del Código Penal.

En España, en 2012, con motivo del derby Real Madrid-F.C. Barcelona, un hacker atacó los perfiles de Twitter de los futbolistas Daniel Alves, Rafael Márquez, entre otros.  En el curso del ataque dedicaron mensajes de amor a Cristiano Ronaldo, quien ha recibido recientemente el balón de oro, y alabaron al propio hacker.

(b) Cracking: En el caso de que para acceder a la cuenta o perfil de un tercero se provoquen daños a sistemas informáticos para saltarse o conseguir claves y contraseñas, estaríamos ante un delito tipificado en el artículo 264 del Código Penal, “daños a redes, soportes o sistemas informáticos”.

Si además el suplantador, una vez ha accedido, se hace pasar por el titular o propietario del perfil o cuenta, nos encontraríamos ante un delito de suplantación.

Banküberfall
Vía Wikipedia
(c) Phishing: Es una forma de engañar a los usuarios para que revelen información personal o financiera mediante el envío de un mensaje de correo electrónico en los que se pide al cliente de una determinada entidad bancaria, principalmente, que teclee sus claves de acceso (ej: número de tarjeta bancaria y pin) en una página web fraudulenta que reproduce la apariencia, diseño, lenguaje corporativo, etc, de la entidad legítima. El fin que persiguen es tener acceso a las cuentas privadas y lucrarse.

El Phishing es una actividad tipificada por el artículo 248.2 del Código Penal y constitutiva de estafa. En la medida en que las comunicaciones comerciales de la víctima están siendo captadas por un tercero sin autorización expresa para ello, logrando así, información confidencial y secreta; puede implicar un delito de descubrimiento y revelación de secretos del artículo 197 del Código Penal.

Si se producen daños derivados de las actividades de los estafadores, podría incurrirse en un delito de daños tipificado en el artículo 263 y siguientes del Código Penal.
Entidades como Bankia o BBVA han sido víctimas de este tipo de suplantación corporativa, que se traduce en pérdidas económicas para los clientes, descrédito para la entidad y sus sistemas de información, así como la necesidad de recurrir a la jurisdicción penal, junto al cliente, para la persecución de este tipo de conductas. En este caso las víctimas afectadas son dos: el cliente que ha sido engañado y la entidad bancaria.

Además, de la mano de las aseguradoras, las entidades suelen restituir a los clientes las cantidades detraídas de sus cuentas bancarias afectadas, siempre que conste que han denunciado el engaño y se comprometan a colaborar con el banco en la persecución de los usurpadores.

Lejos de desaparecer, este es un fenómeno de largo recorrido y altamente adaptable. En el último semestre hemos asistido a varias oleadas de correos fraudulentos que haciéndose pasar por “Caja España”, “MasterCard”, diversas ONG’s que supuestamente recaudan fondos para las victimas de desastres naturales (como el sucedido recientemente en Filipinas), e incluso por la organización de  los “Nelson Mandela Humanitarian Awards”, reclaman datos de naturaleza personal y fundamentalmente bancaria.


En la próxima entrega trataremos de los medios civiles a disposición de los afectados para hacer frente a las conductas que venimos estudiando.





Visite nuestra página web: http://www.elzaburu.es/

martes, 21 de enero de 2014

Día Internacional de la Mediación: su relación con la propiedad industrial e intelectual

Por Ferran Cornellà
Vía Wikimedia

Siendo hoy el Día Internacional de la Mediación, me ha parecido bueno hacer algunas reflexiones sobre el papel que este medio de resolución de conflictos puede jugar en el campo de la propiedad industrial e intelectual (PI). 

La mediación ha sido antaño identificada en España con la resolución de conflictos en materia familiar y laboral. Y esto ha sido más o menos así hasta que la Directiva de 2008 descubrió para muchos que la mediación podía servir también para la resolución de conflictos de naturaleza civil y mercantil.

Hemos asistido desde entonces a un proceso legislativo que culminó hace unos meses con la aprobación del Real Decreto que desarrolla la Ley de Mediación de 2012. Aun queda mucho por hacer en este campo pero vamos avanzando, incluso se puede decir que el tema está en plena ebullición.

Pero en este día quiero recordar a aquellos que, antes de que se hablase mucho de la mediación en PI, ya estaban haciendo por ella.

Es obligatorio comenzar citando al Centro de Mediación y Arbitraje de la OMPI, que cumple 20 años de existencia en 2014. El Centro ha mostrado su eficacia en la resolución de conflictos en materia de nombres de dominio, pero ha extendido su actividad mucho más allá, convirtiéndose en un actor destacado en la promoción e implantación de la mediación en materia de PI.

El Centro ha actuado no sólo en un plano general de la PI sino que ha buscado medios específicos para la resolución de conflictos en los sectores de Film & Media, TIC, I+D y transferencia de tecnología. La mediación OMPI figura ya como una alternativa para la resolución de conflictos en los contratos DESCA sobre proyectos de I+D en la UE, se está trabajando en su utilización en las licencias FRAND y tanto AGICOA como EGEDA han usado sus recursos para establecer sus sistemas. Además las Oficinas de Marcas de Singapur y de Brasil han implantado sistemas de mediación en cooperación con el Centro OMPI.

Otros en nuestro país también han apostado hace tiempo por la mediación como herramienta para la resolución de conflictos en PI. Puedo citar a la Universidad de Alicante y en concreto a UAIPIT, que bajo la coordinación de la Profesora Lydia Esteve organiza desde 2009 su famoso Congreso Internacional, en el que no ha faltado nunca el tratamiento de la mediación en este campo. También el IE Law School incorpora la mediación en sus programas sobre propiedad intelectual e industrial y asociaciones de referencia en el sector del entretenimiento como el DENAE y fundaciones como FIDE, han promovido y organizado desde hace años muchas sesiones formativas al respecto. Se incorpora también este año la materia en el Master de la Universidad Autónoma de Madrid.

No faltan por tanto en España defensores, promotores y adalides de la mediación en este campo. Cito a aquellos que conozco y con los que coopero y que me perdonen los otros, que seguro habrá mas.

Desde que la descubrí hace unos años, me di cuenta que la mediación es un medio altamente eficaz para resolver los conflictos en este campo. Con el paso del tiempo sigo pensando lo mismo y cada vez con más firmeza, después de muchos años litigando.

Los derechos de propiedad industrial e intelectual tienen una especial naturaleza y los negocios alrededor de los mismos obligan a una resolución de conflictos rápida y eficaz, que no deje cicatrices en las relaciones entre las partes, pues  son varios los sectores de actividad en los que la PI juega un papel vital y cada uno de ellos es un mundo pequeño en el que sus actores pueden volver a encontrarse.

A pesar de algunas voces que promueven la mediación de amplio espectro, sigo pensando que es necesaria una especialización, al menos en esta materia. A mi modo de ver, quien conoce y trabaja con los derechos de propiedad industrial e intelectual está en mejores condiciones para poder ofrecer a las partes lo que éstas buscan, un resultado positivo, un acuerdo eficaz. Con el tiempo y una vez asentada la mediación en España creo que este criterio se irá imponiendo.

En cualquier caso, celebremos este día internacional y promovamos la mediación en nuestra actividad profesional diaria, todos saldremos beneficiados.




Visite nuestra página web: http://www.elzaburu.es/

viernes, 17 de enero de 2014

No eres tú, soy yo (I)


El fenómeno de la suplantación y usurpación de la personalidad es tan antiguo como la humanidad.

Ya en la Biblia, en Génesis 27, se describe cómo Jacob, en aras de obtener la bendición de un Isaac ya anciano y ciego, usurpó la personalidad del primogénito Esaú (el cual era muy velludo), utilizando la piel de unos cabritos. Ya en este texto se puede ver cómo el fin último de la suplantación y usurpación no es otro que el obtener un beneficio o causar un mal a través del engaño:

Distant Shores Media/Sweet Publishing
via Wikimedia Commons
35. Isaac respondió: «Tu hermano ha venido, me ha engañado y se ha tomado tu bendición.» 
36. Esaú declaró: «Con razón le dieron el nombre de Jacob, pues me ha suplantado por segunda vez. Primero me quitó los derechos de primogénito, y ahora me ha quitado la bendición.» Esaú preguntó: «¿Y no me has reservado alguna bendición?»
Como vemos, Jacob era un suplantador irredento.

Desde un enfoque actual, ¿cómo se habría definido la conducta de Jacob?

Tanto la suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotografías privadas, etcétera.

La suplantación es presentarse como la persona suplantada, mientras que la usurpación se produce cuando quien suplanta comienza a realizar actos haciendo entender que actúa como si realmente fuese propietario de esos derechos y facultades que le corresponden al suplantado. Es decir, en la usurpación siempre hay suplantación, como hemos visto en el texto citado (pese a la incompleta referencia a “suplantación”).

Con la aparición de Internet este fenómeno se ha hecho más visible, y en el entorno global en que vivimos, su alcance y efectos se han multiplicado exponencialmente. Es decir, los Jacobs contemporáneos ahora se mueven en la red. El fraude por suplantación de personalidad crece cada año, y desde el año 1990 ha aumentado un sorprendente 163%. (CIFAS)

viernes, 10 de enero de 2014

La excepción de copia privada no puede aplicarse a las reproducciones obtenidas a partir de fuentes ilícitas



El Abogado General Pedro Cruz Villalón presentó ayer, 9 de enero, sus conclusiones en un asunto en el que, de nuevo, se demanda una mayor concreción del ámbito de aplicación de la excepción contenida en el artículo 5.2.b) de la Directiva 2001/29, el llamado límite de "copia privada" (caso C-435/12) (en francés).

La demandada en el litigio principal es la Stichting de Thuiskopie, entidad neerlandesa encargada de la recaudación y reparto de la compensación equitativa derivada de la copia privada prevista en el citado artículo de la Directiva. Las demandantes son varias compañías dedicadas a la fabricación e importación de soportes destinados a la reproducción de obras y, por tanto, obligadas al pago de la compensación.

La cuestión principal objeto del litigio, y que se plantea ante el Tribunal de Justicia en forma de cuestión prejudicial es si la excepción del artículo 5.2.b) de la Directiva es susceptible de aplicarse también a las copias de obras obtenidas a partir de fuentes ilícitas y si, en consecuencia, estas copias deben ser computadas a la hora de calcular la compensación que han de recibir los titulares de derechos. A diferencia de otras legislaciones, como la española, la Ley neerlandesa de Derecho de Autor no especifica que la excepción haya de aplicarse únicamente a las reproducciones de obras a las que se haya accedido de forma legal. Tampoco hace esta distinción el texto de la Directiva.

La entidad de gestión neerlandesa considera, en lo fundamental, que no existiendo medidas tecnológicas eficaces que impidan la reproducción de las obras, la remuneración equitativa prevista para los titulares de derechos por la realización de copias privadas debería contabilizar también las llevadas a cabo a partir de fuentes a las que no se ha accedido legalmente, en especial a través de Internet. De esta manera se conseguiría indemnizar de forma real y eficaz el perjuicio sufrido por los titulares de derechos como consecuencia de la puesta a disposición masiva de obras en la red.

La opinión del Abogado General apunta, sin embargo, en una dirección opuesta. Tal y como afirma Pedro Cruz Villalón, sin perjuicio de que una reglamentación como la que propone la entidad demandada pudiera llegar a constituir una respuesta legítima y adecuada a las violaciones al derecho de autor en Internet, resulta indiscutible que el fundamento de la excepción de la copia privada no es el de indemnizar los daños producidos a los titulares por este tipo de piratería. 

La copia privada, como excepción a los derechos de autor debe ser interpretada conforme a la regla de los tres pasos contenida en el artículo 5.5 de la Directiva y, en consecuencia, ha de ser objeto de una interpretación estricta. No cabe, pues, por esta vía, ampliar el ámbito de aplicación de la excepción a las copias ilícitas, pues ello supondría legalizar una práctica que, desde cualquier punto de vista, es ilícita, por mucho que permitiera a los titulares obtener una compensación posterior. De ello se deriva irremediablemente que la compensación por copia privada ha de tener en cuenta únicamente las reproducciones llevadas a cabo a partir de obras a las que se haya accedido legalmente.

Resultan interesantes también estas conclusiones, en lo que a España atañe, porque en ellas se cuestiona nuevamente el nuevo sistema implantado por el Real Decreto 1657/2012, de 7 de diciembre, por el que se establece un sistema de compensación equitativa con cargo a los presupuestos generales del Estado. Tal y como afirma el Abogado general en el Considerando 43 de las Conclusiones, la compensación ha de estar financiada por quien causa el perjuicio, esto es, por las personas físicas que realizan las copias para su uso privado. Parece evidente que un sistema como el nuestro encaja con dificultades dentro de esta línea interpretativa. 



Autor: Patricia Mariscal

Visite nuestra página web: http://www.elzaburu.es/