EL CASO IINET EN AUSTRALIA (El Inicio del Precedente Jurisprudencial en Materia de “Puertos Seguros” en Australia, y sus Tendencias Impartidas en la Materia) Introducción. Desde su mismo inicio frente a los estrados judiciales australianos, se reconoció la importancia que el caso Roadshow Films Pty Ltd v iiNet Limited1 (en adelante el caso iiNet) retenía, no solo en razón de su atención mediática derivada de un caso que confrontó a la industria del entretenimiento cinematográfico contra el segundo Proveedor de Servicios de Internet (ISP –por sus siglas en Inglés) más grande de Australia; sino además, por ser considerado como la primera oportunidad que las mismas cortes australianas tuvieron para estudiar los asuntos normativos relacionados con la responsabilidad que un ISP puede llegar a tener respecto a las infracciones que sus usuarios cometen contra el copyright a través del uso de sus servicios2. Así mismo, parafraseando al profesor Philipp Frech, el caso iiNet dio cabida a la promesa de convertirse en un caso modelo para la aplicación de las disposiciones de “puertos seguros3” de la ley australiana de Copyright. Disposiciones que, por cierto, “rara vez habían sido analizados desde su introducción en la ley del Copyright a través de la Ley de implementación (2004) del Acuerdo Comercial de Libre Comercio con los Estados Unidos de Norteamérica4”. Ahora bien, resulta curioso que si bien los jueces en cada una de las tres instancias sostuvieron que iiNet no permitió (no autorizó) que sus usuarios y/o clientes infringieran copyright de terceros, las tres cortes difirieron, principalmente, respecto al razonamiento empleado para: (a) interpretar los hechos relevantes de tales tipos de casos a la luz del concepto de autorización inscrito en la ley australiana del Copyright y, posteriormente, para guiar su respectiva determinación judicial de la responsabilidad civil por la infracción cometida por un hecho ajeno relacionada con la violación directa de copyright de terceros; (b) para describir e interpretar ciertas bases legales que permiten el funcionamiento y condiciones de aplicación, vía ley nacional, de las disposiciones de “puertos seguros”; y (c) para leer y, posteriormente, estructurar judicialmente la justificación de un régimen de respuesta gradual (graduated response regime) analizando, asimismo, la conveniencia de mantener un sistema general de responsabilidad civil por la infracción indirecta de copyrights (ej., Statutory tort of authorisation), Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-; [2011] FCAFC 23 (febrero 24 del 2011) Decisión del Full Federal Court-; [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera instancia-. 2 Ver, Roadshow Films Pty Ltd v iiNet Limited [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera instancia- numeral 5 (En donde el juez Cowdroy sostuvo que era el primer caso de su tipo en el mundo, en el que se procedería a su respectiva audiencia y posterior juicio). 3 Ver, secciones 116AA-116AF de la Ley australiana del Copyright. 4 Ver, Philipp Frech, “The iiNet case- Australia’s supreme court finds internet service provider not liable for copyright infringements by its customers using BitTorrent” [En adelante Frech, The iiNet Case], in Jusletter 23. Juli 2012, p. 3. (La traducción e interpretación es propia). 1 1 frente a un escenario en donde las infracciones directas al copyright son cometidas a gran escala a través de sistemas de intercambio de información peerto-peer (P2P). Con el propósito de enmarcar el referido telón de fondo, el presente artículo pretende no solamente reseñar el fallo de la Corte Suprema de Australia en lo concerniente a su lectura de los hechos del caso y correspondiente aplicación del sistema normativo nacional sino que, asimismo, se enfocará en identificar las diferencias sustanciales que en la materia pudieron haber sido apreciadas por las tres decisiones respecto al marco interpretativo de las disposiciones de “puertos seguros” dentro del sistema de responsabilidad civil extracontractual australiano. En consecuencia, éste documento se dividirá en dos capítulos los cuales, en su orden, se estructuran de la siguiente forma: I. Reseñaremos el marco fáctico (incluyendo los aspectos tecnológicos y los antecedentes extraprocesales), junto con el marco legal involucrado en el caso iiNet. Respecto al marco legal, de igual manera, tendremos en cuenta la Ley de implementación del Acuerdo Comercial de Libre Comercio con los Estados Unidos de Norteamérica; II. Describiremos el razonamiento jurídico el cual, en consecuencia, se involucró en las tres instancias que decidieron el caso iiNet. En tal orden de ideas nos enfocaremos en reseñar las explicaciones concernientes al concepto de autorización (authorisation) y, a su vez, vislumbraremos las razones esgrimidas respecto a la conveniencia de mantener un sistema general de responsabilidad civil por la infracción indirecta de copyrights, junto con la complementariedad y dinámica que un régimen especial y técnico de responsabilidad para efectos de guiar el estudio de casos en los que la responsabilidad civil extracontractual de un tercero, como el que aquí nos convoca, pudiera verse comprometida al autorizar, aprobar, tolerar, fomentar y/o animar la infracción directa que terceros cometen a gran escala contra el copyright a través de sistemas P2P, entre otros medios ubicuos. Así mismo identificaremos, cuando haya lugar, la interpretación que las cortes estructuraron respecto a las disposiciones de “puertos seguros”, en el marco del sistema de responsabilidad civil australiano; y III. Finalmente, y como conclusión, identificaremos ciertas tendencias que pudieran ayudar a integrar un acervo de principios relacionadas con la observancia en línea del copyright y/o derecho de autor las cuales, si bien han sido desarrolladas en diferentes entornos hermenéuticos de diferentes estados-nación, también han sido implementadas (tipo hard law) como disposiciones de “puertos seguros” que han venido siguiendo un sistemático o mimético modelo normativo estructurado por los Estados Unidos de Norteamérica vía Acuerdos de Libre Comercio. 2 I. Marco Fáctico. Respecto al marco fáctico involucrado en el caso iiNet, tenemos que dentro de éste se involucran una necesaria explicación del marco tecnológico relacionado, los hechos relevantes del caso y una breve contextualización sobre el panorama normativo a tener en cuenta tanto para aplicar el concepto de “autorización” a infractores no directos de copyright, como respecto a las disposiciones normativas que limitarían su responsabilidad en aras de promover el desarrollo de las tecnologías de la comunicación. 1.1. Marco Tecnológico. La Corte Suprema, de antemano, resumió las consideraciones técnicas respecto al funcionamiento del protocolo de Internet y del BitTorrent hechas por el juez Cowdroy en primera instancia5. Respecto al protocolo de Internet y a las direcciones IP, la Corte Suprema recordó que los ordenadores conectados a Internet se comunican el uno al otro por medio de un lenguaje común, o protocolo, llamado protocolo de Internet (IP en sus siglas en Inglés). La información enviada por medio del IP es dividido en pequeños paquetes. Los ordenadores que envían y reciben datos se asignan direcciones IP, que permiten que los paquetes sean intercambiados. Tales direcciones IP son vendidas en bloques a los ISPs, y los ISPs asignan direcciones IP a sus consumidores. La identidad del ISP al que se le ha vendido un bloque particular de direcciones IP, es información públicamente disponible. Cuando el ordenador de un cliente está directamente conectado a Internet ( a través de un modem), el ISP asignará una dirección IP pública a tal ordenador. Sin embargo, muchos ordenadores no están directamente conectados a Internet, sino que están conectados a un router –un dispositivo que puede enrutar datos entre una red privada de ordenadores-. Cuando múltiples ordenadores están conectados a un router, aquellos ordenadores podrán acceder a Internet, pero sólo la dirección IP pública asignada al router será visible para otros equipos en Internet. En consecuencia, la dirección IP pública no necesariamente corresponde a la específica de una persona o de un ordenador. Así las cosas, tenemos que iiNet asigna direcciones IP dinámicas 6 a todos sus clientes no comerciales, lo que significa que la dirección IP por la cual el ordenador de un cliente de iiNet o router se conecta a Internet cambiará con el tiempo. Sistemas instituidos por iiNet permiten identificar la cuenta del cliente a la Ibid, numeral 43 (En donde el juez Cowdroy consideró que la significativa cantidad de detalles técnicos involucrados en el caso justificaba presentar un interludio acerca de las cuestiones técnicas de Internet y del BitTorrent). 6 Ibid, numeral 54 (En donde el juez Cowdroy explicó lo siguiente: “Para muchos de los abonados del demandado, la dirección IP que se les proporciona para acceder a Internet no es estática; por el contrario, esta es asignada dinámicamente. Esto significa que la dirección IP por la cual un ordenador es conectado a Internet cambia durante el tiempo. El demandado provee una dirección IP estática para todos los abonados de planes de negocios”). La traducción e interpretación es propia. 5 3 cual una particular dirección IP ha sido asignada en un momento particular, pero no necesariamente le sirve para identificar un ordenador o persona específica que esté utilizando tal dirección IP. Ahora, y respecto al sistema BiTorrent, la Corte Suprema recordó que este es un sistema diseñado para permitir la distribución de datos alrededor de Internet de una manera rápida y descentralizada, el cual opera de manera diferente a sistemas de intercambio de información P2P. Los tipos de datos que pueden ser distribuidos utilizando el sistema BitTorrent incluyen, por ejemplo: documentos (usualmente archivos “.doc”), películas y programas de televisión (usualmente archivos “.avi”), y canciones (usualmente archivos “.mp3”). A diferencia de métodos tradicionales centralizados de distribución de datos, el sistema BitTorrent opera sobre la base de archivos P2P para compartir, y todos los ordenadores que buscan los datos relevantes participan en su misma distribución. Un número de partes se involucran en el sistema BitTorrent como antesala al proceso en el que un dato puede ser distribuido (esto es, antes de que un archivo pueda ser descargado). Una de esas partes corresponde a un programa de computador que permite a un ordenador acceder a grupos de ordenadores que están compartiendo un particular archivo “.torrent”. Tales grupos de ordenadores son llamados enjambres (“swarms”), y cada ordenador es un par en un enjambre. Por ello, quien quiera descargar una canción por medio del sistema BitTorrent debe, en primer lugar, descargar e instalar dicho programa. Otras partes importantes que se involucran en el sistema BitTorrent son el archivo “.torrent7”, un rastreador (Tracker8), entre otros. En resumen, la Corte Suprema explicó lo siguiente: “Una persona que quiere descargar una película utilizando el sistema BitTorrent debe, primero, descargar el programa de ordenador <BitTorrent client>, y luego ubicar y descargar un archivo <.torrent> asociado con la película en cuestión. Cuando la persona abre el archivo <.torrent>, el programa utilizará las instrucciones proveídas dentro del archivo <.torrent> para contactar al rastreador, y luego comenzar la solicitud y recepción de piezas relevantes del archivo <.avi> desde pares en el enjambre en cuestión. Una vez el cliente ha recibido todas las piezas del archivo <.avi>, éste utilizará las instrucciones proveídas en el archivo <.torrent> para reensamblar aquellas pizas Ibid, numeral 61 (En donde el juez Cowdroy explicó que “el término .torrent refiere a una extensión de archivo. La extensión del archivo, tales como .doc, .avi. .mp3, .pdf, .exe, no hacen cosa distinta a asociar un archivo particular con un propósito particular. Por ejemplo, un archivo .doc es un documento, un archivo . avi es una película, y un archivo .mp3 se refiere a un archivo de música. El archivo .torrent contiene la información necesaria para el cliente para fectos de contactar y participar en un enjambre. Dicho archivo no contiene la información subyacente de una película o de un programa de televisión. Por el contrario, el archivo .torrent contiene el nombre del archivo buscado, el tamaño del archivo, la ubicación del rastreador, entre otros datos.”) La traducción e interpretación es propia. 8 Ibid, numeral 69 (“El rastreador es un programa de ordenador en un servidor disponible para el contacto por los clientes de BitTorrent por medio de un Localizador de Recurso Universal [URL, en sus siglas en Inglés]. […] [D]icha URL es encontrado en el archivo .torrent. El rastreador monitorea el enjambre particular al cual este está adjunto, y monitorea las direcciones IP de pares en el enjambre”.) La traducción e interpretación es propia. 7 4 en la película completa, y salvará el archivo siguiendo las instrucciones de la persona que ha descargado la película9”. 1.2. Hechos Relevantes Para efectos de clarificar la explicación de los hechos relevantes y, por consiguiente, lograr una mejor comprensión de los antecedes de hecho del caso iiNet, dividiremos este punto en dos, a saber: (a) Aspectos relacionados con la relación contractual entre iiNet y sus clientes; y (b) Acciones extraprocesales involucradas. a) Aspectos contractuales entre iiNet y sus usuarios iiNet, como ISP, permite a sus clientes el acceso a Internet bajo los términos de un acuerdo modelo denominado “Customer Relationship Agreement” (en adelante referido como “CRA”); el cual dispone que un cliente de iiNet es responsable por el uso de acceso a Internet hecho por cualquier persona. Para el año del 2008 –año en el que fueron iniciados los procedimientos ante la Corte Federal de Australia- el CRA en su parte relevante disponía, principalmente, cláusulas relacionadas con el cumplimiento de las leyes, usos prohibidos relacionados con el servicio de acceso suministrado, y motivos de cancelación o suspensión del servicio de acceso a Internet prestado. Dichas disposiciones contractuales, hablando generalmente, proveían que como consecuencia del incumplimiento de las leyes australianas o de la misma violación de derechos de terceros a través y/o por medio del uso del acceso a red suministrado por iiNet10, éste último podría cancelar o suspender el servicio de acceso que presta al usuario infractor11. b) Aspectos extraprocesales Una alianza de más de 30 estudios de televisión y cinematográficos (en adelante los Estudios) contrataron un investigador de la Australian Federation Against Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-, numeral 20. La traducción e interpretación es propia. 10 Artículos 4.1. y 4.2. del CRA disponían, respectivamente, lo siguiente: “4.1. Cumplir con todas las leyes. Al utilizar el Servicio, usted debe cumplir con todas las leyes y todas las direcciones por una autoridad reguladora y las instrucciones razonables por nosotros. 4.2. Usted no debe utilizar, o intentar utilizar el servicio: (a) para cometer un delito o infringir los derechos de otra persona … (e) pata propósitos o prácticas ilegales, o permitir que cualquier persona lo haga…”. La traducción e interpretación es propia. 11 Artículos 14.2 y 14.3 del CRA disponían, respectivamente, lo siguiente:“14.2 Podemos, sin responsabilidad alguna, cancelar inmediatamente, suspender o restringir el Servicio si … (b) ”. La traducción e interpretación es propia. 9 5 Copyright Theft (en adelante referido como “AFACT”12), a fin de recolectar pruebas de infracciones al copyright cometidas en la red. Dicha organización, a su turno, empleó en junio de 2007 a la compañía DtecNet para investigar las infracciones al copyright que estaban ocurriendo por medio del sistema BitTorrent y que, asimismo, estaban siendo cometidas por los clientes de iiNet a través de los servicios por este último prestados. DtecNet, por su parte, empleó un programa de computador llamado “DtecNet Agent” para efectos de recolectar evidencia que mostrara que los usuarios o clientes de iiNet, entre otras 4 ISPs Australianas, habían utilizado el sistema BitTorrent para descargar y compartir el contenido protegido por el copyright que pertenecía a los Estudios. La información generada en ocasión a tales investigaciones fue enviada por AFACT a varios proveedores, incluyendo iiNet; en donde además se les requería adoptar acciones y medidas para detener las infracciones que estaban ocurriendo a través de su servicio. El 2 de julio de 2008, el director ejecutivo de AFACT envió a iiNet la primera de la que serían muchas cartas tituladas: “Aviso de infracción de Copyright” (en adelante denominadas como los avisos de AFACT); junto con una hoja de cálculo que supuestamente contenía información pertinente a las actividades infractoras de los clientes iiNet ocurridas entre el 23 de junio de 2008 y 29 de junio 2008. Como lo explicó la Corte Suprema, “la carta alegó infracciones a los copyrights de los Estudios cometidas por los clientes de iiNet a través del uso del sistema de BitTorrent. Se sostuvo que las alegadas infracciones involucraban la comunicación al público de copias no autorizadas de películas y programas de televisión compartidos con otros usuarios de Internet a través del sistema BitTorrent … [Así mismo], en la carta se afirmó que la hoja de calculo adjunta mostraba que los clientes de iiNet estuvieron involucrados en múltiples infracciones al copyright, y llegó a afirmar que el hecho de iiNet de no evitar las supuestas infracciones que se cometen podía llegar a constituir una autorización de violación de copyright por iiNet. A iiNet se le pidió prevenir a sus clientes identificados de continuar infringiendo [tales derechos] 13”. Las mismas cartas fueron recibidas por iiNet cada semana hasta el mes de agosto de 2009; y las mismas, valga aclarar, no contenían información referente a la forma como la información contenida en la hoja de calculo fue reunida, o la forma como el “DtectNet Agent” funcionaba. No obstante lo anterior, iiNet no suspendió y mucho menos canceló alguna cuenta de sus clientes en ocasión de las denuncias de infracciones al copyright contenidas en los avisos enviados por AFACT. Al punto iiNet sostuvo, principalmente, que “no apoyó o fomentó infracciones al copyright, y que era competencia de las autoridades competentes y no de iiNet, responder a las quejas, denuncias, requerimientos y reclamos presentados por los Estudios. iiNet AFACT es una organización establecida para los propósitos de beneficiar a sus miembros, la cual representa titulares y licenciatarios exclusivos de programas de televisión y cinematográficos protegidos por el copyright. 13 Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-, numerales 30-32. La traducción e interpretación es propia. 12 6 insistió, [asimismo], que en la ausencia de prueba(s) de la(s) infracción(es), no podía desconectar las cuentas de algunos de sus clientes14”. c) Otros Hechos Relevantes Además de lo anterior, consideramos que también deben tenerse en cuenta los siguientes hechos: En el periodo comprendido entre el 2008-2009, iiNet tenía aproximadamente 490,000 clientes, y era el tercer ISP mas grande de Australia; iiNet al responder a determinados problemas de abuso de gestión o problemas de Internet (tales como spam o pagos de facturas), en algunos casos, si suspendió o terminó cuentas de sus clientes. Acciones que en ningún momento dependían de información precisa presentada por terceros; Además de las disposiciones contractuales pertinentes del CRA arriba generalizadas, iiNet tuvo a su disposición otros mecanismos que, según afirmó, fueron diseñados para evitar o desalentar la infracción de copyright por los usuarios de sus servicios de Internet. Tales mecanismos incluyeron, entre otros, los siguientes: (i) un aviso en el sitio web de iiNet el cual advertía que el alojamiento o publicación de material infractor al copyright puede constituir un incumplimiento del CRA, (ii) una dirección email, número de fax y dirección postal a la cual los titulares de copyright podían enviar avisos de acuerdo con las disposiciones de “puertos seguros” de la ley australiana de Copyright, (iii) un servicio llamado “Freezone”, el cual permitió a los usuarios de los servicios de iiNet, principalmente, descargar o stream un rango de material licenciado y no infractor que incluye películas, programas de deportes y televisión, juegos, música y estaciones radiales en línea; y A mediados del 2008, más de la mitad del uso de los servicios de Internet de iiNet por parte de sus clientes fue representado por intercambio de archivos BitTorrent, y es bien conocido que el sistema BitTorrent es utilizado para la realización de actividades infractoras. 1.3. Panorama Legal A la luz del la ley de copyright de Australia la cuestión relevante a determinar, en estos tipos de casos, concierne al análisis de si el ISP involucrado ha autorizado las infracciones directas que sus usuarios o clientes cometieron directamente contra el copyright de terceros. La Sección 101(1) de la ley de copyright de 14 Ibid, numeral 36. La traducción e interpretación es propia. 7 Australia15, en el caso en concreto, es una pieza normativa importante a tener en cuenta dado que, una vez establecida la infracción directa por parte de los clientes o usuarios de iiNet 16 , tal disposición se convertirá en el parámetro legal para efectos de determinar si iiNet autorizó, en Australia, cualquiera de las infracciones directas que sus clientes o usuarios cometieron contra el copyright de los Estudios17. Así mismo la Sección 101(1A), la cual fue parte de un grupo de enmiendas hechas por la Copyright Amendment (Digital Agenda) Act 2000 a la Ley del Copyright de Australia18, dispone que en la determinación judicial de la misma sección en un caso como el aquí reseñado deberán tenerse en cuenta, entre otros, los siguientes asuntos: “(a) La extensión (en su caso) del poder de la persona para evitar el acaecimiento del acto en cuestión; (b) la naturaleza de cualquier relación existente entre la persona (quién pudo haber autorizado), y la(s) persona(s) quien(es) cometió(ron) el(los) acto(s) en cuestión; (c) si se adoptó cualquier medida razonable para evitar o prevenir la ocurrencia del acto, incluyendo si se cumplió con algún código de práctica de la industria relevante19”. El referido marco legal fue adherido, subsecuentemente, a las Secciones 116AA a 116 AJ, también conocidas como las disposiciones relativas a los “puertos seguros”; los cuales fueron introducidos por la Ley de implementación (2004) del Acuerdo Comercial de Libre Comercio con los Estados Unidos de Norteamérica. Tales “puertos seguros”, principalmente, atienden al propósito de “limitar los recursos disponibles en contra de los proveedores de servicios por infracciones de Sección 101(1) Ley de copyright de Australia, en su parte relevante, dispone: “[s]ujeta a esta Ley, el copyright es infringido por una persona que, no siendo el dueño del derecho y sin contar con la respectiva licencia del titular del copyright, comete en Australia, o autoriza la comisión en Australia, de cualquier acto comprendido en copyright”. La traducción e interpretación es propia. 16 Ver, Roadshow Films Pty Ltd v iiNet Limited [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera instancia- numeral 355 (en donde la “Corte encontró que los usuarios de iiNet habían puesto a disposición en línea, transmitieron electrónicamente e hicieron copias de las películas identificadas sin contar con una licencia de los [Estudios]. La corte no encontr[ó] que los usuarios de iiNet hubieran hecho otras copias sobre otro medio de almacenamiento. Por lo tanto, los [Estudios] probaron la infraccion principal [directa] por parte de los usuarios de iiNet y, consecuentemente, el paso a seguir es considerar si iiNet puede responsabilizarse [civilmente] por haber autorizado aquellos actos [infractores directos]”). La traducción e interpretación es propia. 17 Ibid, numeral 357. 18 Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-, numerales 23-2 (explicando que las enmiendas realizadas por la Digital Agenda del 2000 respondieron “al rápido desarrollo en las tecnologías de las comunicaciones, en particular en ocasión a la gran expansión de Internet. Las enmiendas del 2000 siguieron a la apertura a firma por parte del la Organización Mundial de la Propiedad Intelectual del Tratado de la OMPI sobre el Derecho de Autor del 20 de diciembre de 1996. Las enmiendas del 2000 puede, útilmente, ser resumidas de la siguiente forma: Secciones 31, 85, 86 y 87 fueron todas modificadas para añadir un nuevo derecho, comprendido en obras protegidas por el copyright y temas que no sean obras, para comunicar al público la obra, grabación sonora, película cinematográfica o de televisión o de radiodifusión sonora. Este nuevo derecho sustituyó los derechos a radiodifundir y transmitir a abonados a un servicio de difusión. Aquellos derechos han sido superados por las disponibilidad de acceso a Internet … La Seccion 101 fue modificada para incluir una nueva subsección (1A), para codificar, al menos parcialmente, los desarrollos del common law en relación con el concepto de autorización”.). La traducción e interpretación es propia. 19 La traducción e interpretación es propia. 15 8 copyright en relación con su ejecución de ciertas actividades en línea (es decir, esencialmente, proveer acceso a Internet, servicios de almacenamiento, almacenamiento en caché y herramientas de búsqueda en línea) 20”. Otra disposición relevante en el caso reseñado, asimismo, concierne a la Sección 112E de la Ley de Copyright de Australia. Dicha disposición, establece que “una persona (incluyendo el operador o proveedor de servicios) que ofrece servicios para preparar una comunicación, no será considerada por haber autorizado una infracción al copyright, simplemente porque otra persona utiliza sus servicios ofrecidos para [infringir] el copyright21”. En suma, podemos sostener que el evidente propósito del referido marco, incluyendo las enmiendas hechas por la “Digital Agenda”, es el de responder a las nuevas tecnologías de la comunicación intentando, principalmente, lograr un balance entre regulaciones conflictivas entre si. Al punto, la Corte Suprema explicó lo siguiente: “El acceso a Internet está fomentado por las secciones 22(6), 22(6A), 112E y 39B, y por las disposiciones de puertos seguros [implementados] en las secciones 116AA a 116AJ; los derechos de copyright se han mejorado a través de importantes enmiendas a las secciones 10, 31, 85 y 87; y la clarificación estatutaria del concepto de autorización en las secciones 101(1A) es equilibrada con las secciones 22(6) y 112E. Estas tres últimas disposiciones pueden aplicarse a un tercero intermediario entre los propietarios de copyright y los infractores de los mismos (por ejemplo, un ISP), aunque … la sección 112E parece proporcionar protección donde no se requiere22”. II. Razonamiento Jurídico. 2.1. Consideraciones de la Corte Federal [2010] Bajo el referido panorama legal y ahondando específicamente en los conceptos de autorización, de poder relevante para prevenir la(s) infracción(es) directa(s), de las conductas de autorizar, aprobar o tolerar la(s) misma(s) y respecto de la forma como operan los llamados “puertos seguros”, el juez Cowdroy [también referido como la corte en primera instancia] consideró que el problema jurídico del caso iiNet redundaba, principalmente, en determinar “si iiNet, al no haber adoptado ninguna medida para detener la(s) conducta(s) infractora(s) [directa(s)], autorizó la infracción al copyright de ciertos de sus usuarios23”. Habiendo delineado tanto el problema jurídico como determinando la existencia de infracciones directas por parte de los usuarios de iiNet, el juez Cowdroy pasó a analizar la evidencia recolectada y presentada para efectos de determinar si iiNet Ver, Frech, The iiNet Case, supra note 4, p. 3. (La traducción e interpretación es propia). La traducción e interpretación es propia. 22 Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-, numerales 26. La traducción e interpretación es propia. 23 Ver, Roadshow Films Pty Ltd v iiNet Limited [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera instancia- numeral 9. La traducción e interpretación es propia. 20 21 9 autorizó las infracciones directas al copyright de los Estudios. Las siguientes tres razones, principalmente, motivaron a la corte en primera instancia para sostener que iiNet no autorizó, bajo el sistema normativo Australiano, las infracciones directas cometidas por sus usuarios contra el copyright de los Estudios, a saber: (i) Respecto al concepto de autorización en la ley Australiana (Statutory tort of authorisation) De entrada, el referido juez consideró que en el desarrollo del concepto de autorización se debe hacer una distinción entre la disposición de “medios” de infracción respecto a la disposición de una precondición a la ocurrencia de la infracción. Al punto, y recordando los casos Moorhouse 24 ; Jain 25 ; Grokster 26 ; Cooper 27 ; y Kazaa 28 , la corte en primera instancia explicó que el referido precedente judicial, en cuanto al concepto de autorización, constituía un ejemplo en los casos en los que los demandados proveían los medios de infracción. A diferencia de tales casos, sin embargo, el juez consideró que “el simple suministro de acceso a Internet no constituye el medio de infracción29”. En tal sentido, y especialmente a la luz del caso Moorthouse, el juez Cowdroy consideró que se requería mostrar que el demandado suministró los medios de infracción. Esto podía ser demostrado, por lo tanto, solamente si existía una invitación implícita o expresa a infringir. Así las cosas, y considerando que es el sistema BitTorrent y no los servicios prestados por iiNet el que constituye el medio de infracción30, el juez consideró que iiNet no tenía control alguno sobre el sistema BitTorrent y; en consecuencia, no podía ser responsable por la operación del sistema BitTorrent. En suma, y concerniente al concepto de autorización, en primera instancia se consideró que las infracciones al copyright se produjeron directamente como resultado de la utilización del sistema de BitTorrent, y no como resultado del mero uso del servicio de acceso a Internet suministrado por iiNet; y dado que el iiNet no había creado y no controló el sistema de BitTorrent, no podía probarse con la evidencia del caso que iiNet extendió una invitación a sus usuarios para utilizar sus servicios a fin de realizar, principalmente, infracciones al copyright de los Estudios31. (ii) El poder y capacidad de iiNet para prevenir la(s) infracción(es) directa(s) Ver, University of New South Wales v Moorhouse [1975] HCA 26; (1975) 133 CLR 1. Ver, Australasian Performing Right Association Ltd v Jain (1990) 26 FCR 53. 26 Ver, Metro-Goldwyn-Mayer Studios Inc v Grokster Ltd 545 US 913 (2005). 27 Ver, Cooper v Universal Music Australia Pty Ltd [2006] FCAFC 187. 28 Ver, Universal Music Australia Pty Ltd and Others v Sharman License Holdings Ltd and Others (2005) 65 IPR 289. 29 Ibid, numeral 12. La traducción e interpretación es propia. 30 Ver, Roadshow Films Pty Ltd v iiNet Limited [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera instancia- numeral 424. 31 Ibid, numeral 414. 24 25 10 Al punto, la corte en primera instancia encontró que un esquema para la notificación, suspensión y terminación de las cuentas de los clientes no constituyó, en el caso en concreto, un poder o capacidad relevante para efectos de prevenir o evitar la(s) infracción(es) directa(s) conforme a los establecido en la Sección 101(1A)(a) de la Ley de Copyright de Australia. Justificando lo anterior el juez consideró que iiNet no creó los medios para infringir el copyright y, en consecuencia, no podía serle atribuido –en primer lugar- una obligación para detener la(s) infracción(es) en cuestión. Así mismo, el juez recordó que iiNet solamente suministró uno de los servicios que han permitido que la(s) infracción(es) ocurra(n), lo que no constituía un poder y/o capacidad para prevenir o evitar tal(es) infracción(es). En igual sentido el juez agregó que, aunque no había duda que iiNet tiene el derecho, vía relación contractual, de advertir y, posteriormente, terminar las cuentas de sus usuarios conforme con la CRA, tal derecho no hace, por si mismo, que la terminación constituya un poder o capacidad relevante para evitar o prevenir la(s) infracción(es) en cuestión. Al punto explicó lo siguiente: “debe recodarse que en ausencia de aquellas disposiciones contractuales [iiNet] no habría tenido el poder para terminar [las cuentas] con sus clientes, incluso si ellos hubieran sido encontrados [civilmente culpables] por haber infringido el copyright [de terceros]. La CRA constituye los términos contractuales estándares utilizados por una amplia variedad de clientes. Consecuentemente, como era de esperarse, la CRA busca proporcionar términos contractuales suficientes para cubrir todas las eventualidades … Eso no significa que tales términos deben o deberían ser siempre ejercidos, inclusive si surge un derecho contractual a ejercerlos32”. Por otro lado, el juez aclaró que el derecho a hacer algo no crea, en sí mismo, una obligación para hacerlo. Así, y recordando teoría de los contratos, el juez explicó que “las dos únicas partes pertinentes respecto del cumplimiento de la CRA son iiNet y el cliente. Si el contrato llega a ser incumplido por el cliente, este es un problema exclusivo de iiNet el cual decidirá si actúa o no en el marco del contrato. Si iiNet hubiera adoptado medidas en contra de sus clientes sobre la base de una de las notificaciones hechas por AFACT, y es posteriormente comprobado que la denuncia era infundada, iiNet hubiera incurrido en un incumplimiento de su contrato con el cliente, y potencialmente quedaría expuesta su responsabilidad sin indemnización alguna por parte de [los Estudios] o de la AFACT33”. Con base a lo anterior, entre otros argumentos relacionados, el juez Cowdroy no consideró que fueran medidas razonables la advertencia y terminación de las cuentas de los clientes sobre la base de las cartas y notificaciones enviadas por AFACT34 y, aún más, que las mismas constituyeran un poder o capacidad para prevenir o evitar las infracciones que ocurren en la red o a través de tales 32 33 34 Ibid, numeral 426. Ibid, numeral 427. Ibid, numeral 629 ss. 11 sistemas. Por ello, y comparando el presente caso con el caso Cooper, el juez Cowdroy subrayó que la terminación de los servicios de Internet pudieron haber sido razonables en este último caso; habida cuenta que el mismo se refirió al almacenamiento de un sitio web que fue pretendido y mayoritariamente utilizado para infringir copyright y, asimismo, en donde el mismo sitio web estuvo activamente asistido por el ISP –a saber: Comcen-. (iii) Aspectos relacionados a las conductas de autorizar, aprobar o tolerar infracciones directas Puntualmente, el juez consideró que iiNet no podía ser visto como un autorizador35 de la(s) infracción(es) directa(s); habida cuenta que consideró que el elemento requerido de favorecimiento de la(s) infracción(es) simplemente no existió. La evidencia aportada, por el contrario, estableció que iiNet no hizo nada más que proporcionar un servicio de Internet a sus usuarios. Lo anterior, agregó el juez, puede ser claramente contrastado con los demandados en los casos de Cooper y Kazaa, en donde se motivó el acaecimiento de infracciones al copyright, bajo circunstancias en las que el sitio web y el software, respectivamente, fueron deliberadamente estructurados para lograr tal resultado infractor. Como consecuencia de los puntos (i), (ii) y (iii) anteriormente reseñados, el juez Cowdroy concluyó que, a pesar de aceptar que iiNet tuvo conocimiento de las infracciones ocurridas y que pudo ser posible para iiNet detener las mismas, consideró que iiNet no autorizó las infracciones directas cometidas por sus usuarios. En suma, en palabras del juez, la sentencia “se basa en el hecho de que iiNet no suministró los medios a través de los cuales aquellos usuarios de iiNet infringieron [copyrights de los Estudios]. Inclusive en el caso en donde lo anterior fuera incorrecto, la corte encontr[ó] que mientras iiNet pudo detener las infracciones ocurridas en un sentido absoluto [abstracto], los pasos para hacerlo no configuran un poder para impedir las infracciones o un paso razonable en el sentido utilizado en la sección 101 (1A) (a) o (c ) de la Ley del Copyright. Finalmente, la Corte encontró que iiNet no autorizó, aprobó o toleró las infracciones cometidas por sus usuarios36”. (iv) Consideraciones relacionadas con los “Puertos Seguros” Aunque la Corte al haber encontrado que iiNet no autorizó los actos directos que infringieron el copyright de los Estudios, lo cual hizo innecesario para iiNet depender de las disposiciones de “puertos seguros” inscritas en la División 2AA de la Parte V de la Ley de Copyright; la Corte consideró pertinente tener en cuenta tales disposiciones no solamente por la extensa argumentación que sobre el punto Ibid, numeral 493. (sosteniendo que “se ha aceptado en casi todas las decisiones relacionadas con el concepto de autorización, desde el caso Adelaide Corporation en adelante, que la palabra autorización conlleva el significado de autorizar, aprobar o tolerar … Por lo tanto … la cuestión relacionada a la autorización es una simple cuestión de hecho, solucionada a través de la siguiente pregunta: ¿El supuesto infractor autorizó, aprobó o toleró las infracciones que ocurrieron? ”.) La traducción e interpretación es propia. 36 Ibid, numeral 505. 35 12 se presentó, sino también, por la falta de consideración judicial existente sobre las mismas. El juez Cowdroy, en consecuencia, recordó que las disposiciones de “puertos seguros”, las cuales fueron introducidas por medio de la ley de implementación (2004) del Acuerdo Comercial de Libre Comercio con los Estados Unidos de Norteamérica, tienen su origen en la Ley Norteamericana, específicamente en la Sección 512 del Título 17 del United States Code la cual, a su vez, tuvo su origen en la Sección 202 de la Digital Millennium Copyright Act (en adelante “DMCA”). Mientras que existen algunas diferencias operativas entre los “puertos seguros” de Estados Unidos y los de Australia37, la Corte consideró que pueden tenerse en cuenta los desarrollos jurisprudenciales que en los Estados Unidos se han presentado para efectos de brindar una asistencia al operador jurídico australiano en la interpretación de tales disposiciones. En búsqueda de tal asistencia la Corte recordó, de antemano, que tanto los Estados Unidos como Australia otorgan protección a los proveedores de servicios que se involucraban en cuatro diferentes y distintos tipos de actividades, a saber: (A) actividades de transmisión (Sección 116AC); (B) actividades de caching (Sección 115AD); (C) actividades de almacenamiento (Sección 116AE); y (D) actividades de búsqueda de información (Sección 116AF). Claro esta, lo anterior se entiende sin perjuicio que un proveedor de servicio pueda realizar más de una de las anteriores 4 actividades. En el caso en concreto, aclaró el juez Cowdroy, la categoría involucrada a analizar es la respectiva a las actividades de transmisión (Sección 116AC) las cuales, obviamente, son las que iiNet desarrolla. Habiendo precisado lo anterior el juez Cowdroy se enfocó en explicar, en primer lugar, la relación existente entre las disposiciones de “puertos seguros” y el concepto de autorización dentro del marco de una infracción directa al copyright. Al punto, subrayó que la División 2AA solamente debe ser considerada una vez que se hubiera encontrado que un proveedor de servicios, como iiNet en función de su actividad como ISP, es un infractor indirecto (autorizador) de la(s) infracción(es) directa(s) cometida(s) por su(s) usuario(s). La finalidad de tales disposiciones es la de limitar los recursos disponibles en contra de una parte y un recurso legal, en consecuencia, tan solo es procedente si la responsabilidad es establecida de antemano. No obstante lo anterior, y de ser encontrada la responsabilidad indirecta del proveedor de servicios, no puede considerarse en ningún momento la necesidad de imponer a tal proveedor de servicios (como iiNet) una obligación de supervisión general o una obligación que le imponga buscar hechos o circunstancias Ibid, numeral 582 (sosteniendo que a diferencia del amplio espectro de aplicación de las disposiciones a la luz de la DMCA en Estados Unidos, los Puertos Seguros implementados en Australia consecuencia del Acuerdo Comercial con Estados Unidos solamente proporcionan protección para Proveedores de Servicios (Carriage Service Provider). La traducción e interpretación es propia. 37 13 relacionadas con una infracción, a menos que exista una medida específica requerida por una medida estándar técnica dictada por la industria respectiva. Como resultado de lo anterior, junto con la naturaleza auto reguladora de la industria en cuestión, la Corte señaló que, en primer lugar, el cumplimiento con los requerimientos de los “puertos seguros” puede ser evidencia para demostrar que un proveedor de servicios no debe ser considerado responsable indirecto de infracciones al copyright. En consecuencia, y dentro del marco del puerto seguro diseñado para los proveedores que prestan meras actividades de transmisión – como iiNet-, se tiene que un proveedor de servicio debe implementar un esquema que cumpla con las condiciones que puedan ser evidencia a favor del proveedor de servicios en lo que respecta a su no involucración, directa o indirecta, en infracciones directas al copyright. En segundo lugar, la corte consideró que contrario de lo anterior, esto es: el incumplimiento de los requerimientos de las disposiciones de los “puertos seguros”, no puede ser considerada como evidencia relevante que lleve a determinar que un proveedor de servicios es responsable por infracciones al copyright; habida cuenta que esto iría en contra del carácter voluntario de las disposiciones de “puertos seguros”. El Parlamento Australiano, en consecuencia, ha implementado un incentivo voluntario, que, si no se adoptaba, no puede, por sí mismo, ser utilizado como prueba de que el proveedor de servicios ha autorizado la infracción. En otras palabras, si un proveedor de servicios no implementa el referido plan es una consideración totalmente irrelevante a los efectos de decidir si el mismo ha autorizado una infracción en particular. Teniendo en cuenta la jurisprudencia desarrollada sobre la materia en los Estados Unidos, el juez Cowdroy subrayó que a diferencia de lo que acontece en los Estados Unidos, la Ley de Copyright de Australia ubica en el mismo lugar a las condiciones a ser cumplidas con los proveedores de servicios en relación con todas las categorías (condiciones generales), y a las condiciones específicas a ser cumplidas para ampararse en una de las cuatro categorías de actividades amparadas (condiciones específicas). Por tal razón, la Corte consideró que es más apropiado considerar si un proveedor de servicios tiene una política contra el infractor reincidente dirigida, en concreto y no en abstracto, a una particular categoría de actividad. En tal orden de ideas, y adoptando los desarrollos jurisprudenciales norteamericanos relacionados con la política contra el infractor reincidente y su misma implementación 38 , la corte consideró que, en primer lugar, “los requerimientos de la política contra el infractor reincidente parecen ser, en si mismos, mínimos, [y] con suficiente latitud otorgada al proveedor de servicios para determinar tal política. A la luz de la ley norteamericana, la política parece requerir algún tipo de notificación visible de la política a los usuarios del proveedor de servicios … y el proveedor de servicio debe tener un mecanismo de notificaciones 38 Ver, Ellison 357 F3d 1072; In re Aimster 252 FSupp2d 634; y Corbis 1104-1105. 14 que le facilite enterarse de la infracción al copyright. El último requerimiento parece ser necesario al menos para los fines de notificación y procedimientos de remoción de las categorías de actividades [concernientes a caching; almacenamiento y actividades de búsqueda de información]. Dicha política, asimismo, no tiene que ser prescriptiva en cuanto a la precisión de los asuntos que constituirán la reincidencia y que darían lugar a la [respectiva] terminación39”. En lo que respecta a la implementación de dicha política, en segundo lugar, la corte recordó que en tal proceso en los Estados Unidos se ha dejado en claro que un proveedor de servicios no puede adoptar medidas efectivas que impidan al titular del copyright proporcionar al proveedor de servicios notificaciones de presuntas actividades infractoras. Por ello, el proveedor de servicios debe tener un sistema de notificación para recibir notificaciones o avisos por parte de los titulares de copyright, junto con un procedimiento para actuar en ocasión de las notificaciones recibidas. En consecuencia, el proveedor de servicios no será considerado por haber implementado dicha política si aquél no hubiere adoptado acción alguna para terminar con sus usuarios, en ocasión de una notificación o aviso que le permitiera conocer acerca del acaecimiento de una infracción flagrante al copyright. Frente al caso en concreto, y analizando la adopción e implementación de dicha política en apropiadas circunstancias y de una forma razonable 40 por parte de iiNet, la corte encontró que, por un lado, los usuarios de iiNet tenían conocimiento de la política de iiNet en relación con los infractores reincidentes y, por el otro, que iiNet había razonablemente implementado dicha política la cual, en el marco de las actividades de mera transmisión que desarrolla iiNet, es una política apropiada para tales fines 41 . En consecuencia, y en el caso de que iiNet hubiera sido considerado como autorizador de la[s] infracción[es] directa(s) cometida(s) por sus usuarios, iiNet hubiere podido amparar su responsabilidad en el puerto seguro diseñado para ISPs; es decir, aquel que se dirige a salvaguardar las meras actividades de transmisión. 2.2. Consideraciones en Segunda Instancia Aunque su decisión se fundó, esencialmente, en los mismos argumentos desarrollados y expuestos por el juez Cowdroy –específicamente respecto al concepto de la autorización-, debemos observar que en sentencias separadas los jueces Emmett y Nicholas consideraron que, contrario al juez Cowdroy, “la Ibid, numeral 609. La traducción e interpretación es propia. Ibid, numeral 620 (explicando que “mientras que la Ley de Copyright de Australia otorga una considerable latitud a los proveedores de servicios en la adopción de una política de infractor reincidente y, por lo tanto, respecto de su implementación, el texto del ítem 1 condición 1 de la sección 116AH(1) en la Ley de Copyright sugiere que los requerimientos de dicha política no están del todo al capricho del proveedor de servicios […] la inclusión de las palabras <razonablemente> y <circunstancias apropiadas> proveen la posibilidad a la corte de adjudicar una política junto con su operación, y que el elemento objetivo es particularmente relevante para determinar si un proveedor de servicios ha implementado una política contra el infractor reincidente que el mismo proveedor ha adoptado.”). La traducción e interpretación es propia. 41 Ibid, numeral 622 ss. 39 40 15 adopción de un sistema que prevé la emisión de advertencias seguidos de la terminación o suspensión, es un paso razonable que [iiNet] podría haber adoptado para fines de prevenir las infracciones al copyright cometidas por sus usuarios 42”. Así mismo, tanto Emmett y Nicholas consideraron que iiNet no había implementado en los términos de las disposiciones de “puertos seguros”, una política contra el infractor reincidente la cual, en circunstancias apropiadas, terminara las cuentas de los usuarios infractores reincidentes43. En tal orden de ideas, como lo explica Frech, se puede afirmar que, contrario a lo que en primera instancia se explicó, “iiNet no podía beneficiarse de la protección [otorgada] por los Puertos Seguros en el caso en el que [hubiera sido] establecido que iiNet autorizó los actos directos de infracción44“. No obstante lo anterior, los jueces Emmett y Nicholas encontraron que los avisos y/o notificaciones enviados por la AFACT no fueron lo suficientemente claras y precisas como para proporcionarle a iiNet un conocimiento específico en relación con la red que estaba siendo utilizada por sus usuarios para infringir el copyright de los Estudios. Fue por ello, en consecuencia, que no era razonable requerir a iiNet a llevar a cabo un trabajo tan inmenso, costoso y complicado como es el de establecer, revisar y analizar las denuncias junto con la información proporcionada dentro de los avisos de infracción enviados por la AFACT. Una de las formas con la cual se hubiera subsanado tal deficiencia en el otorgamiento de conocimiento en cuestión -se aventuró a explicar la corte-, pudo haber sido el haberle explicado a iiNet la forma como el DtecNet operaba y la forma como las denuncias de infracciones llegaron a estructurarse. Así mismo, agregó, pudo haber sido importante asegurar que la información y declaraciones contenidas en los avisos y notificaciones hubieran sido presentada a través de declaraciones juramentadas, por ejemplo45. Es por ello que se aclaró que, a diferencia de lo que paso en primera instancia, tales notificaciones le proporcionaron a iiNet una idea o conocimiento general acerca de la(s) infracción(es) directa(s), mas no un conocimiento específico sobre la base en el cual iiNet pudiera haber previsto razonablemente la emisión de avisos o notificaciones y/o la terminación o suspensión de las cuentas de sus usuarios. Habiendo aclarado lo anterior, en consecuencia, se explicaron las circunstancias bajo las cuales podía considerarse que hubiera sido razonable para iiNet haber desconectado a sus clientes. Al punto subrayamos que el titular de copyright, a fin de proporcionar dicho tipo de conocimiento, no solo debió haber proporcionado a iiNet con evidencia inequívoca y convincente de(los) acto(s) directo(s) de infracción(es) sino que, asimismo, debió haber reembolsado a iiNet por el proceso de verificación de la(s) infracción(es) denunciada(s) y, en el caso en el que iiNet hubiera terminado o suspendido el servicio por error, el titular debía Ver, [2011] FCAFC 23 (febrero 24 del 2011), numeral 749 (Nicholas. J). La traducción e interpretación es propia. Ibid, numeral 751-800 (Nicholas. J); y 272 (Emmett J). 44 Ver, Frech, The iiNet Case, supra note 4, p. 4. (La traducción e interpretación es propia). 45 Ver, [2011] FCAFC 23 (febrero 24 del 2011), numeral 761 (Nicholas. J); y 204 (Emmett J.). La traducción e interpretación es propia. 42 43 16 indemnizarlo respecto de cualquier tipo de responsabilidad en la que iiNet hubiere incurrido como consecuencia de tal hecho. 2.3. Consideraciones de la Corte Suprema Al igual que las cortes precedentes, de manera unánime la Corte Suprema encontró que iiNet no había autorizado la(s) infracción(es) cometida(s) por sus usuarios. Dicha decisión, no obstante lo anterior, generó dos fallos concurrentes los cuales, contrario a lo ocurrido en las dos instancias anteriores, omitieron abordar el tema de la interpretación y aplicación de los “puertos seguros”. Por un lado, los jueces French CJ, Crennan y Kiefel JJ estructuraron su fallo, principalmente, en tres partes, a saber: (i) el concepto de la autorización y su jurisprudencia relevante; (ii) el poder que iiNet pudo tener para prevenir o evitar la(s) infracción(es) directa(s); y (iii) el contenido de las notificaciones envidas por la AFACT y el riesgo de las mismas. Respecto al punto (i), los jueces French CJ, Crennan y Kiefel JJ recordaron, al igual que la corte en primera instancia, el caso Moorhouse para efectos de enmarcar la interpretación del término “autorización”. Así, y citando un caso posteriormente decidido por la misma Corte Suprema, a saber: Australian Tape Manufacturers Association Ltd v Commonwealth, (1993) 176 CLR 480, los jueces French CJ, Crennan y Kiefel JJ precisaron que por “autorización” se involucraba un elemento de control sobre una actividad o el uso de medios que facilitan, aprueban o toleran una determinada actividad infractora. Bajo tal marco semántico, y en consideración del punto (ii) atrás referido, los jueces French CJ, Crennan y Kiefel JJ se enfocaron en determinar si iiNet tuvo el poder para prevenir o evitar la(s) infracción(es) directa(s) cometida(s) por sus usuarios. Al punto, los referidos jueces consideraron que iiNet no tenía relación con parte alguna del sistema BitTorrent lo cual, en consecuencia, anulaba la existencia de un poder de controlar o alterar el mismo sistema. Así mismo, que iiNet no almacenó material infractor, no asistió a sus usuarios en el proceso de ubicaciones de archivos infractores y mucho menos supervisó las medidas adoptadas por sus clientes bajo el sistema BitTorrent. En consecuencia, y dado que la anteriormente referida sección 101(1A) de la Ley de Copyright de Australia requiere que el supuesto infractor indirecto tenga un poder de prevenir o evitar la(s) infracción(es) directa(s), concluyeron que iiNet “no tuvo un poder directo de prevenir a un cliente de utilizar el sistema BitTorrent para descargar las películas en el ordenador del cliente. iiNet solamente podía prevenir las infracciones directas de una forma indirecta al terminar la relación contractual [sostenida] con sus usuarios46”. Más aún, consideraron que iiNet no tenía el poder Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema, numerales 65 -70 (French Cj, Crennan, Kiefel JJ). La traducción e interpretación es propia. 46 17 o capacidad para prevenir o evitar que sus clientes accedieran a Internet a través de otros ISPs47 y, en tal sentido, seguir cometiendo sus actos infractores. Finalmente, y respecto al punto (iii) anteriormente aludido, los jueces fueron contundentes al sostener que la información contenida en las notificaciones enviadas por la AFACT no era lo suficientemente precisa como para esperar que iiNet pudiera adoptar acciones, por ejemplo, a través de su política contra el infractor reincidente. Por el contrario, con tales tipos de notificaciones un ISP – como iiNet-, parafraseando a los jueces French CJ, Crennan y Kiefel JJ, enfrentaría el riesgo de ser responsable de haber injustamente terminado la cuenta de uno de sus clientes. Lo anterior “pone de relieve el peligro que un ISP – quien no es ni el titular ni licenciatario del copyright supuestamente infringidoenfrenta al terminar (o amenazar en terminar) el servicio de internet de un cliente en la ausencia de protocolos de la industria de obligatorio cumplimiento para todos los ISP …48”. En tal orden de ideas, y como consecuencia de falta de voluntad de iiNet para actuar en ocasión de las notificaciones proveídas por AFACT la cual, a su vez, se deriva de la evaluación de los riesgos resultantes, los jueces French CJ, Crennan y Kiefel JJ sostuvieron que tanto “el concepto como los principios de la responsabilidad civil por la infracción indirecta [statutory tort of authorisation] de copyright, no se adecuan fácilmente para efectos de hacer cumplir los derechos de los titulares de copyright en lo que concierne a infracciones altamente diseminadas a través del intercambio de archivos vía P2P, tal y como ocurre con el sistema BitTorrent49”. En lo concerniente al fallo estructurado por los jueces Gummow y Hayne, por el otro, tenemos que si bien aceptaron que la aplicación de un estándar de negligencia puede hacer responsable a personas que, al omitir la adopción de precauciones económicamente razonables, han causado un daño a un tercero, también reconocieron que la “extensión de los términos en los que se proyecta la obligación propuesta [por los Estudios] presentaría a iiNet, junto a otras ISPs, con una norma jurídica incierta para la realización de sus operaciones50”. En igual orden de ideas, y respecto a la Sección 112E de la Ley de Copyright de Australia –arriba explicada-, los jueces Gummow y Hayne subrayaron que dicha Sección dispone que el suministro de los servicios por parte de un ISP, como iiNet, no equivaldría a una autorización simplemente por el uso que un usuario hace de tales servicios51. Es por ello que, considerando que la historia legislativa de la Ley de Copyright que data desde 1968 ha mostrado ser más sensible a las presiones Ibid, numeral 65 (French Cj, Crennan, Kiefel JJ). Ibid, numeral 75 (French Cj, Crennan, Kiefel JJ). 49 Ibid, numeral 80 (French Cj, Crennan, Kiefel JJ). La traducción e interpretación es propia. Ver también, Frech, The iiNet Case, supra note 4, p. 6 (explicando que el sistema de responsabilidad australiano por la infracción indirecta al copyright no está adecuado para infracciones masivas cometidas a través del intercambio P2P”. 50 Ibid, numeral 116 (Gummow, Hayne). La traducción e interpretación es propia. 51 Ibid, numeral 113 (Gummow, Hayne). 47 48 18 para el cambio a efectos de acomodarse a nuevas circunstancias tecnológicas, los jueces Gummow y Hayne concluyeron que tales presiones serian más fácilmente abordadas a través de procesos legislativos que a través de un ejercicio extremo en la interpretación estatutaria vía decisiones judiciales52. III. Conclusiones. Independientemente de generar o no simpatía legal con el racionamiento jurídico planteado en cada una de la tres instancias en el marco del caso aquí reseñado podemos afirmar, como supuesto general, que ciertas interpretaciones concernientes a varios elementos generales y específicos de aplicación del sistema de “puertos “seguros” diseñados nacionalmente por los Estados Unidos a través de su DMCA, han venido siendo trasplantados dentro del sistema jurídico de países que han negociado Acuerdos de Libre Comercio con este último país – tal y como Australia-. Tal panorama de trasplantes jurídicos concernientes a dichas disposiciones fue reconocido, de manera explícita o implícita, por las mismas cortes del caso iiNet las cuales, en mayor o menor grado, aceptaron la existencia de un referente jurisprudencial norteamericano que, en últimas, era importante tener en cuenta para efectos de brindar una asistencia al operador jurídico nacional en su proceso de interpretación tanto del funcionamiento general como específico de las mismas disposiciones concernientes a los “puertos seguros”. Así mismo, y siguiendo tal supuesto general -el cual se encuentra regido por el atrás referido panorama-, tenemos que las tres decisiones en el caso iiNet parecen haber admitido que la existencia de un escenario actual en donde infracciones a gran escala son cometidas directamente por usuarios de servicios de la sociedad de la información, justifica la complementariedad establecida entre un sistema general de responsabilidad civil por la infracción indirecta de copyright(s), por un lado, y un régimen especial y técnico de responsabilidad, por el otro; para efectos de guiar el estudio de casos en los que la responsabilidad civil extracontractual de un tercero intermediario, como iiNet, pudiera verse comprometida al autorizar, aprobar, tolerar, fomentar y/o animar la infracción directa que terceros cometen a gran escala contra el copyright, a través de sistemas de intercambio de información que el intermediario opera o controla. Dicha complementariedad, tal y como las mismas cortes en el caso iiNet lo sostuvieron, no solamente fortalece la protección y observancia del copyright y/o derecho de autor en línea sino que, asimismo, fomenta y protege la investigación y el desarrollo de nuevas tecnologías de la información. Ahora bien, y entrando dentro de un supuesto específico, tenemos que el panorama atrás referido y enmarcado dentro del supuesto general explicado genera, principalmente, dos escenarios directamente derivados del proceso de 52 Ibid, numeral 120 (Gummow, Hayne). 19 interpretación que vía nacional se pudiere efectuar para el propósito de aplicar o implementar tales disposiciones trasplantadas a un caso en concreto. El primero, el cual fue experimentado por el juez Crowdoy en primera instancia, se refiere al caso en el que las cortes nacionales llegaren a adoptar un proceso de interpretación de los “puertos seguros” que de una manera casi uniforme repliquen la implementación que de los mismos se ha efectuado en los Estados Unidos. Escenario el cual, en consecuencia, proporcionaría un mayor grado de limitación de responsabilidad a un ISP, por ejemplo. Y el segundo, el cual fue experimentado en mayor medida tanto en segunda instancia como en la Corte Suprema 53, se refiere al caso en el que las cortes nacionales intentan alejarse del proceso de interpretación que de los “puertos seguros” se ha seguido en el marco de la DMCA para efectos de lograr, en un mayor o menor grado, la adopción de un modelo de implementación autónomo e independiente al trasplantado vía Tratado de Libre Comercio, y desarrollado en el marco de la DMCA (ej. La adopción de una “Graduated response regime”). Escenario el cual, por lo tanto, fomentaría la idea de un sistema normativo nacional que, a través de un rígido esquema procedimental para el suministro de conocimiento de la(s) infracción(es) involucrada(s), le imprime relevancia a la ubicación y/o rol que los proveedores de servicios tendrían en general, para efectos de prevenir y/o detener infracciones directas cometidas por sus usuarios a través de sus servicios54. No obstante lo anterior, y sin considerar cual de los referidos escenarios pudiera llegar a ser mejor en términos económicos, sociales y jurídicos, reconocemos que cualquiera de estos, en el marco fáctico de las tres decisiones del caso iiNet aquí reseñadas, pueden derivar una serie de tendencias interpretativas las cuales, leídas en el contexto de una serie de Acuerdos de Libre Comercio negociados con Estados Unidos de América, pueden resultar siendo útiles para efectos de lograr un proceso de implementación de los “puertos seguros” que guarden, en mayor o menor grado, una armonía transnacional en la aplicación y/o implementación de los mismos entre países receptores de tales disposiciones. Situación última que, consideramos, proveería mecanismos para la búsqueda de seguridad jurídica en la materia para así poder enfrentar un panorama en el que, básicamente, el aumento de la explotación global de obras protegidas por el copyright dentro de la era de las rápidas comunicaciones ha obligado a que tanto cortes como académicos alrededor del mundo reconsideren la aparente Ver, Frech, The iiNet Case, supra note 4, p. 6 (explicando que “… La Corte Suprema también llegó a trazar una hoja de ruta -esencialmente para establecer un rol discrecional frente a un régimen de respuesta gradual- similar al establecido por el juez Emmett [en segunda instancia]. Bajo el referido modelo, los Estudios estarían en una posición prometedora para obligar a un ISP para suspender o terminar las cuentas de los clients … Así, expresaron una fuerte preferencia de una solución legislative para el problema de infracciones a gran escala contra el copyright que se cometen a traves de redes P2P ”. La traducción e interpretacion es propia. 54 Ibid, p. 6 (explicando que “Este es un mensaje importante, en particular, a los proveedores de servicios basados en la nube así como de otras operaciones de plataformas centrales, incluyendo redes sociales y motores de búsqueda”. La traducción e interpretacion es propia. 53 20 simplicidad proporcionada por el denominado “tabú del Derecho Público 55 ” relacionado con las infracciones transfronterizas del copyright y/o derecho de autor. Como ejemplo de lo anterior, es decir, de las tendencias interpretativas de los “puertos seguros” vislumbradas a la luz del caso iiNet, podemos identificar tres importantes tendencias las cuales, asimismo, pueden ayudar a brindar a otros operadores jurídicos ubicados en lugares geográficos en los que los mismos “puertos seguros” han venido siendo sistemáticamente trasplantados. Estas tendencias, las dividimos en: (a) aquellas relacionadas con las condiciones generales requeridas previamente para la aplicación de los “puertos seguros”; (b) aquellas referidas al tipo de conocimiento requerido para efectos de no aplicar un determinado “puerto seguro”; y (c) aquellas concernientes al análisis del rol o nivel de participación que un demandante requiere probar para poder impedir que el ISP, en términos generales, pueda amparar su responsabilidad en alguno de los “puertos seguros” diseñados para el efecto. (a) Condiciones generales previas. De los fallos de las tres cortes se puede evidenciar, por un lado, una tendencia que clarifica la relación existente entre las disposiciones de “puertos seguros” y el sistema general de responsabilidad civil por la infracción indirecta de copyrights o de derecho de autor adoptado vía norma nacional (en el caso iiNet se refirió al Statutory tort of authorisation). Así queda claro que los proveedores de servicios, incluidos ISPs, no podrán ser involucrados por el hecho infractor ajeno a menos que, previamente, se hubiera determinado la existencia de una infracción directa contra el copyright o derecho de autor de terceros titulares con los cuales los proveedores tenían algún tipo de vinculo y/o relación. Es por ello que la determinación del cumplimiento de esta condición -sine qua non-, determina si el proveedor de servicio debe o no entrar a preocuparse por salvaguardar su responsabilidad civil extracontractual dentro de alguno de los diseñados “puertos seguros”. Por el otro, se puede observar la tendencia referente a la interpretación de lo que debería entenderse por la adopción y, posteriormente implementación, de una política contra el infractor reincidente. En términos generales, y omitiendo las Ver, Graeme B. Dinwoodie, International Intellectual Property Litigation: A Vehicle for Resurgent Comparativist Thought? (2001) [Dinwoodie, International Intellectual Property Litigation] (señalando que debido a que las cortes norteamericanas estaban reacias a aplicar leyes extranjeras en materia de propiedad intelectual, ya que las consideraba como parte del tabú de derecho público, tales cortes habían evitado, en gran medida, consideraciones de los intereses en competencia de diferentes Estados). Ver también, Jane Ginsburg, Private International Law Aspects of the Protecting of Work and Objects of Related Rights Transmitedd Through Digital Networks (2000) [Ginsburg, Private International Law aspects], p. 10 (“Si bien las cortes norteamericanas parecen más dispuestas a aplicar leyes extranjeras en materia de derecho de autor, tales cortes también han reafirmado las condiciones bajo las cuales la ley de Copyright de los Estados Unidos aplicaría en una disputa que presente una dimensión transnacional; cuando existe un importante punto de contacto con los Estados Unidos. Tales casos comprenden tanto asuntos relacionados con una infracción, como asuntos en los que se discute la misma validez de la protección otorgada). 55 21 consideraciones particulares desarrollados nacionalmente vía Ley de implementación del Acuerdo Comercial de Libre Comercio con los Estados Unidos de Norteamérica, podemos sostener que en lo que se refiere a la adopción de tal política, el proveedor de servicios cuenta con una amplia latitud para efectos de determinar la misma. Es por ello que para tales efectos, consideramos, basta con que la misma se encuentre visible a los usuarios del proveedor de servicios y, como consecuencia, le permita al mismo proveedor de servicios contar con un mecanismo de notificaciones que le facilite el conocimiento de infracciones al copyright o al derecho de autor cometidas por sus usuarios. No exigiéndose, asimismo, que en dicha política se identifique con precisión los asuntos que pueden llegar a constituir como reincidentes para efectos de determinar, en igual sentido, la calidad de reincidente del infractor. Ahora, y en lo que concierne a la implementación de dicha política, tenemos que el sistema de notificación que un proveedor de servicios tiene que establecer para efectos de cumplir con la adopción de dicha política no implica que, per se, la implementación de la misma le imponga al proveedor de servicios obligaciones de monitoreo o de supervisión de sus servicios o redes para efectos de localizar y activamente prevenir, infracciones cometidas por sus usuarios. En consecuencia, y como tendencia, podemos aseverar que se entiende que se tendrá como no implementada dicha política si el proveedor de servicios no hubiere adoptado acción alguna para terminar con sus usuarios, solamente en ocasión de un sistema de notificación que le permitiera conocer acerca del acaecimiento de una infracción flagrante al copyright. Por el contrario, la implementación de la misma no tiene relación alguna con el rol activo que el proveedor de servicios adopte para monitorear o supervisar los servicios que presta. (b) Tipo de conocimiento. En primer lugar debemos tener en cuenta que, como regla general, las disposiciones de “puertos seguros” disponen, palabras mas palabras menos, que el proveedor de servicios que ofrece servicios para preparar una comunicación, no puede ser considerado por haber cooperado, facilitado o fomentado una infracción al copyright, simplemente porque otra persona ha utilizado sus servicios ofrecidos para infringir el copyright o el derecho de autor. Bajo tal premisa, el tema de determinación de lo que constituye o no un conocimiento específico, efectivo o suficiente de una(s) infracción(es) al copyright(s) o derecho(s) de autor es, quizás, una de las cuestiones más sensibles y determinantes para efectos de establecer la responsabilidad que los proveedores de servicios –incluidos ISPs- pudieren llegar a tener en tales escenarios. Así las cosas, podemos afirmar que una tendencia que guía la determinación del conocimiento a la luz de las disposiciones de los “puertos seguros” se refiere, principalmente, a la claridad y precisión utilizada para efectos de presentar avisos de notificación al proveedor de servicios acerca de la(s) infracción(es) cometida(s) por sus usuarios a través de sus servicios. Tal claridad y precisión se asocia, indiscutiblemente, con la necesidad de proporcionar al proveedor de servicios con 22 un conocimiento específico, y no abstracto, en relación con la red o sistema que estaba siendo utilizada por sus usuarios para infringir el copyright o derecho de autor de terceros. En tal orden de ideas, y en ausencia de tal conocimiento específico, se tiene que no es posible considerar como razonable el requerir a un proveedor de servicios a llevar a cabo un oneroso, complicado e intenso proceso de revisión, análisis y determinación de denuncias poco claras y precisas que indiquen de una manera abstracta la involucración de cierta actividad infractora. Más aún cuando, como en el caso reseñado, el proveedor de servicios involucrado puede simplemente prestar servicios de acceso a Internet a sus usuarios; actividad en la que la limitación de responsabilidad del proveedor de servicios vía “puertos seguros” es aún más rígida. En conclusión, la existencia de un conocimiento específico proporcionado sobre un supuesto de claridad y precisión en la información presentada respecto a infracciones directas contra el copyright y/o derecho de autor de terceros titulares puede, a la luz de las disposiciones de “puertos seguros”, permitirle al proveedor de servicios utilizar bien sea su política contra infractores reincidentes o, en ciertos casos, adoptar medidas más activas respecto a la identificación de(los) supuesto(s) infractor(es) y material infractor relacionado e, inclusive, la terminación, suspensión y/o cancelación de las cuentas involucradas; so pena de no poder amparar su responsabilidad y respectiva actividad, dentro de las limitaciones de responsabilidad establecidas en alguno de los cuatro “puertos seguros”. (c) Análisis del Nivel de Participación de un ISP. Teniendo en cuenta lo referido anteriormente, consideramos pertinente explicar que el rol o nivel de participación no se determina, simplemente, de la existencia de un contrato con el prestador de servicios respecto a la prestación de servicios de la sociedad de la información que este último presta. En otras palabras, el grado de participación o rol del ISP no se determina, per se, del mero vinculo contractual que entre este y los supuestos infractores al copyright o derecho de autor pueda existir. Por el contrario la tendencia en el análisis acerca del rol o nivel de participación del ISP, a la luz de las disposiciones de “puertos seguros”, se deriva de la existencia de un poder directo de prevenir o evitar la(s) infracción(es), o de supervisar, controlar y alterar la(s) conducta(s) infractora(s) directa(s) cometidas a través de sus sistemas y/o servicios. En tal orden de ideas tenemos que, en el caso en el que la relación contractual entre un proveedor de servicios y un supuesto infractor no derive en una relación directa con un sistema que facilita directamente la(s) infracción(es), se considerara como inexistente la relación con un poder directo de prevenir la(s) infracción(es) o de supervisar, controlar y/o alterar la(s) conducta(s) infractora(s) directa(s) que el mismo sistema facilita. 23 Es por ello que en los casos en los que por vía de una relación contractual un proveedor de servicios estuviere facultado a tener la posibilidad de advertir y, posteriormente, suspender, cancelar o terminar las cuentas de sus usuarios conforme de la misma relación, no puede entenderse que una obligación a favor del titular afectado que le permita solicitar de una forma unilateral al ISP que, en virtud de dicho vinculo contractual, debe proceder con la terminación, suspensión o cancelación de la cuenta del alegado infractor; so pena de no poder amparar su actividad en su respectivo “puerto seguro”. Por el contrario, y a la luz de un vinculo contractual, se entiende -como tendencia- que el ISP solamente puede prevenir la(s) infracción(es) directa(s) de una forma indirecta al terminar la relación contractual pactada con su(s) usuario(s) supuestamente infractor(res). En conclusión podemos entender que, a la luz de las disposiciones de “puertos seguros” se requiere, como tendencia, que el ISP involucrado tenga un poder directo de prevenir o evitar la(s) infracción(es), o de supervisar, controlar y alterar la(s) conducta(s) infractora(s) directa(s) que el mismo sistema facilita para que así, en consecuencia, se pueda demostrar que su nivel de participación en la infracción dista de estar caracterizada, por ejemplo, como un mero prestador de acceso a servicios de Internet. No siendo suficiente para tales efectos, reiteramos, la simple prueba de la existencia de una relación contractual entre el proveedor de servicios y el usuario supuestamente infractor. Carlos Castellanos Rubioi LLM en European Intellectual Property Law, Universidad de Estocolmo (2012); Especialización en Copyrights and Related Rights in the Global Economy en la Oficina de Registro de Marcas y Patentes de Suecia, y en la OMPI –Estocolmo y Singapur (2011)-; Abogado de la Universidad de los Andes (2009). i 24