EL CASO IINET EN AUSTRALIA. (El Inicio del Precedente Jurisprudencial en Materia de “Puertos Seguros” en Australia, y sus Tendencias Impartidas en la Materia).

Anuncio
EL CASO IINET EN AUSTRALIA
(El Inicio del Precedente Jurisprudencial en Materia de “Puertos Seguros” en
Australia, y sus Tendencias Impartidas en la Materia)
Introducción.
Desde su mismo inicio frente a los estrados judiciales australianos, se reconoció
la importancia que el caso Roadshow Films Pty Ltd v iiNet Limited1 (en adelante el
caso iiNet) retenía, no solo en razón de su atención mediática derivada de un
caso que confrontó a la industria del entretenimiento cinematográfico contra el
segundo Proveedor de Servicios de Internet (ISP –por sus siglas en Inglés) más
grande de Australia; sino además, por ser considerado como la primera
oportunidad que las mismas cortes australianas tuvieron para estudiar los asuntos
normativos relacionados con la responsabilidad que un ISP puede llegar a tener
respecto a las infracciones que sus usuarios cometen contra el copyright a través
del uso de sus servicios2.
Así mismo, parafraseando al profesor Philipp Frech, el caso iiNet dio cabida a la
promesa de convertirse en un caso modelo para la aplicación de las disposiciones
de “puertos seguros3” de la ley australiana de Copyright. Disposiciones que, por
cierto, “rara vez habían sido analizados desde su introducción en la ley del
Copyright a través de la Ley de implementación (2004) del Acuerdo Comercial de
Libre Comercio con los Estados Unidos de Norteamérica4”.
Ahora bien, resulta curioso que si bien los jueces en cada una de las tres
instancias sostuvieron que iiNet no permitió (no autorizó) que sus usuarios y/o
clientes infringieran copyright de terceros, las tres cortes difirieron, principalmente,
respecto al razonamiento empleado para: (a) interpretar los hechos relevantes de
tales tipos de casos a la luz del concepto de autorización inscrito en la ley
australiana del Copyright y, posteriormente, para guiar su respectiva
determinación judicial de la responsabilidad civil por la infracción cometida por un
hecho ajeno relacionada con la violación directa de copyright de terceros; (b) para
describir e interpretar ciertas bases legales que permiten el funcionamiento y
condiciones de aplicación, vía ley nacional, de las disposiciones de “puertos
seguros”; y (c) para leer y, posteriormente, estructurar judicialmente la justificación
de un régimen de respuesta gradual (graduated response regime) analizando,
asimismo, la conveniencia de mantener un sistema general de responsabilidad
civil por la infracción indirecta de copyrights (ej., Statutory tort of authorisation),
Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-; [2011] FCAFC 23 (febrero 24 del 2011) Decisión del Full Federal Court-; [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera instancia-.
2 Ver, Roadshow Films Pty Ltd v iiNet Limited [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera
instancia- numeral 5 (En donde el juez Cowdroy sostuvo que era el primer caso de su tipo en el mundo, en el que
se procedería a su respectiva audiencia y posterior juicio).
3 Ver, secciones 116AA-116AF de la Ley australiana del Copyright.
4 Ver, Philipp Frech, “The iiNet case- Australia’s supreme court finds internet service provider not liable for
copyright infringements by its customers using BitTorrent” [En adelante Frech, The iiNet Case], in Jusletter 23. Juli
2012, p. 3. (La traducción e interpretación es propia).
1
1
frente a un escenario en donde las infracciones directas al copyright son
cometidas a gran escala a través de sistemas de intercambio de información peerto-peer (P2P).
Con el propósito de enmarcar el referido telón de fondo, el presente artículo
pretende no solamente reseñar el fallo de la Corte Suprema de Australia en lo
concerniente a su lectura de los hechos del caso y correspondiente aplicación del
sistema normativo nacional sino que, asimismo, se enfocará en identificar las
diferencias sustanciales que en la materia pudieron haber sido apreciadas por las
tres decisiones respecto al marco interpretativo de las disposiciones de “puertos
seguros” dentro del sistema de responsabilidad civil extracontractual australiano.
En consecuencia, éste documento se dividirá en dos capítulos los cuales, en su
orden, se estructuran de la siguiente forma:
I.
Reseñaremos el marco fáctico (incluyendo los aspectos tecnológicos y los
antecedentes extraprocesales), junto con el marco legal involucrado en el
caso iiNet. Respecto al marco legal, de igual manera, tendremos en cuenta
la Ley de implementación del Acuerdo Comercial de Libre Comercio con los
Estados Unidos de Norteamérica;
II.
Describiremos el razonamiento jurídico el cual, en consecuencia, se
involucró en las tres instancias que decidieron el caso iiNet. En tal orden de
ideas nos enfocaremos en reseñar las explicaciones concernientes al
concepto de autorización (authorisation) y, a su vez, vislumbraremos las
razones esgrimidas respecto a la conveniencia de mantener un sistema
general de responsabilidad civil por la infracción indirecta de copyrights,
junto con la complementariedad y dinámica que un régimen especial y
técnico de responsabilidad para efectos de guiar el estudio de casos en los
que la responsabilidad civil extracontractual de un tercero, como el que aquí
nos convoca, pudiera verse comprometida al autorizar, aprobar, tolerar,
fomentar y/o animar la infracción directa que terceros cometen a gran
escala contra el copyright a través de sistemas P2P, entre otros medios
ubicuos. Así mismo identificaremos, cuando haya lugar, la interpretación
que las cortes estructuraron respecto a las disposiciones de “puertos
seguros”, en el marco del sistema de responsabilidad civil australiano; y
III.
Finalmente, y como conclusión, identificaremos ciertas tendencias que
pudieran ayudar a integrar un acervo de principios relacionadas con la
observancia en línea del copyright y/o derecho de autor las cuales, si bien
han sido desarrolladas en diferentes entornos hermenéuticos de diferentes
estados-nación, también han sido implementadas (tipo hard law) como
disposiciones de “puertos seguros” que han venido siguiendo un
sistemático o mimético modelo normativo estructurado por los Estados
Unidos de Norteamérica vía Acuerdos de Libre Comercio.
2
I.
Marco Fáctico.
Respecto al marco fáctico involucrado en el caso iiNet, tenemos que dentro de
éste se involucran una necesaria explicación del marco tecnológico relacionado,
los hechos relevantes del caso y una breve contextualización sobre el panorama
normativo a tener en cuenta tanto para aplicar el concepto de “autorización” a
infractores no directos de copyright, como respecto a las disposiciones normativas
que limitarían su responsabilidad en aras de promover el desarrollo de las
tecnologías de la comunicación.
1.1.
Marco Tecnológico.
La Corte Suprema, de antemano, resumió las consideraciones técnicas respecto
al funcionamiento del protocolo de Internet y del BitTorrent hechas por el juez
Cowdroy en primera instancia5.
Respecto al protocolo de Internet y a las direcciones IP, la Corte Suprema recordó
que los ordenadores conectados a Internet se comunican el uno al otro por medio
de un lenguaje común, o protocolo, llamado protocolo de Internet (IP en sus siglas
en Inglés). La información enviada por medio del IP es dividido en pequeños
paquetes. Los ordenadores que envían y reciben datos se asignan direcciones IP,
que permiten que los paquetes sean intercambiados. Tales direcciones IP son
vendidas en bloques a los ISPs, y los ISPs asignan direcciones IP a sus
consumidores. La identidad del ISP al que se le ha vendido un bloque particular de
direcciones IP, es información públicamente disponible.
Cuando el ordenador de un cliente está directamente conectado a Internet ( a
través de un modem), el ISP asignará una dirección IP pública a tal ordenador. Sin
embargo, muchos ordenadores no están directamente conectados a Internet, sino
que están conectados a un router –un dispositivo que puede enrutar datos entre
una red privada de ordenadores-. Cuando múltiples ordenadores están
conectados a un router, aquellos ordenadores podrán acceder a Internet, pero sólo
la dirección IP pública asignada al router será visible para otros equipos en
Internet. En consecuencia, la dirección IP pública no necesariamente corresponde
a la específica de una persona o de un ordenador.
Así las cosas, tenemos que iiNet asigna direcciones IP dinámicas 6 a todos sus
clientes no comerciales, lo que significa que la dirección IP por la cual el
ordenador de un cliente de iiNet o router se conecta a Internet cambiará con el
tiempo. Sistemas instituidos por iiNet permiten identificar la cuenta del cliente a la
Ibid, numeral 43 (En donde el juez Cowdroy consideró que la significativa cantidad de detalles técnicos
involucrados en el caso justificaba presentar un interludio acerca de las cuestiones técnicas de Internet y del
BitTorrent).
6 Ibid, numeral 54 (En donde el juez Cowdroy explicó lo siguiente: “Para muchos de los abonados del demandado, la
dirección IP que se les proporciona para acceder a Internet no es estática; por el contrario, esta es asignada
dinámicamente. Esto significa que la dirección IP por la cual un ordenador es conectado a Internet cambia durante el
tiempo. El demandado provee una dirección IP estática para todos los abonados de planes de negocios”). La
traducción e interpretación es propia.
5
3
cual una particular dirección IP ha sido asignada en un momento particular, pero
no necesariamente le sirve para identificar un ordenador o persona específica que
esté utilizando tal dirección IP.
Ahora, y respecto al sistema BiTorrent, la Corte Suprema recordó que este es un
sistema diseñado para permitir la distribución de datos alrededor de Internet de
una manera rápida y descentralizada, el cual opera de manera diferente a
sistemas de intercambio de información P2P. Los tipos de datos que pueden ser
distribuidos utilizando el sistema BitTorrent incluyen, por ejemplo: documentos
(usualmente archivos “.doc”), películas y programas de televisión (usualmente
archivos “.avi”), y canciones (usualmente archivos “.mp3”). A diferencia de
métodos tradicionales centralizados de distribución de datos, el sistema BitTorrent
opera sobre la base de archivos P2P para compartir, y todos los ordenadores que
buscan los datos relevantes participan en su misma distribución.
Un número de partes se involucran en el sistema BitTorrent como antesala al
proceso en el que un dato puede ser distribuido (esto es, antes de que un archivo
pueda ser descargado). Una de esas partes corresponde a un programa de
computador que permite a un ordenador acceder a grupos de ordenadores que
están compartiendo un particular archivo “.torrent”. Tales grupos de ordenadores
son llamados enjambres (“swarms”), y cada ordenador es un par en un enjambre.
Por ello, quien quiera descargar una canción por medio del sistema BitTorrent
debe, en primer lugar, descargar e instalar dicho programa. Otras partes
importantes que se involucran en el sistema BitTorrent son el archivo “.torrent7”, un
rastreador (Tracker8), entre otros.
En resumen, la Corte Suprema explicó lo siguiente: “Una persona que quiere
descargar una película utilizando el sistema BitTorrent debe, primero, descargar el
programa de ordenador <BitTorrent client>, y luego ubicar y descargar un archivo
<.torrent> asociado con la película en cuestión. Cuando la persona abre el archivo
<.torrent>, el programa utilizará las instrucciones proveídas dentro del archivo
<.torrent> para contactar al rastreador, y luego comenzar la solicitud y recepción
de piezas relevantes del archivo <.avi> desde pares en el enjambre en cuestión.
Una vez el cliente ha recibido todas las piezas del archivo <.avi>, éste utilizará las
instrucciones proveídas en el archivo <.torrent> para reensamblar aquellas pizas
Ibid, numeral 61 (En donde el juez Cowdroy explicó que “el término .torrent refiere a una extensión de archivo. La
extensión del archivo, tales como .doc, .avi. .mp3, .pdf, .exe, no hacen cosa distinta a asociar un archivo particular con
un propósito particular. Por ejemplo, un archivo .doc es un documento, un archivo . avi es una película, y un archivo
.mp3 se refiere a un archivo de música. El archivo .torrent contiene la información necesaria para el cliente para
fectos de contactar y participar en un enjambre. Dicho archivo no contiene la información subyacente de una película
o de un programa de televisión. Por el contrario, el archivo .torrent contiene el nombre del archivo buscado, el tamaño
del archivo, la ubicación del rastreador, entre otros datos.”) La traducción e interpretación es propia.
8 Ibid, numeral 69 (“El rastreador es un programa de ordenador en un servidor disponible para el contacto por los
clientes de BitTorrent por medio de un Localizador de Recurso Universal [URL, en sus siglas en Inglés]. […] [D]icha
URL es encontrado en el archivo .torrent. El rastreador monitorea el enjambre particular al cual este está adjunto, y
monitorea las direcciones IP de pares en el enjambre”.) La traducción e interpretación es propia.
7
4
en la película completa, y salvará el archivo siguiendo las instrucciones de la
persona que ha descargado la película9”.
1.2.
Hechos Relevantes
Para efectos de clarificar la explicación de los hechos relevantes y, por
consiguiente, lograr una mejor comprensión de los antecedes de hecho del caso
iiNet, dividiremos este punto en dos, a saber: (a) Aspectos relacionados con la
relación contractual entre iiNet y sus clientes; y (b) Acciones extraprocesales
involucradas.
a) Aspectos contractuales entre iiNet y sus usuarios
iiNet, como ISP, permite a sus clientes el acceso a Internet bajo los términos de un
acuerdo modelo denominado “Customer Relationship Agreement” (en adelante
referido como “CRA”); el cual dispone que un cliente de iiNet es responsable por el
uso de acceso a Internet hecho por cualquier persona. Para el año del 2008 –año
en el que fueron iniciados los procedimientos ante la Corte Federal de Australia- el
CRA en su parte relevante disponía, principalmente, cláusulas relacionadas con el
cumplimiento de las leyes, usos prohibidos relacionados con el servicio de acceso
suministrado, y motivos de cancelación o suspensión del servicio de acceso a
Internet prestado.
Dichas disposiciones contractuales, hablando generalmente, proveían que como
consecuencia del incumplimiento de las leyes australianas o de la misma violación
de derechos de terceros a través y/o por medio del uso del acceso a red
suministrado por iiNet10, éste último podría cancelar o suspender el servicio de
acceso que presta al usuario infractor11.
b) Aspectos extraprocesales
Una alianza de más de 30 estudios de televisión y cinematográficos (en adelante
los Estudios) contrataron un investigador de la Australian Federation Against
Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-, numeral 20. La traducción e
interpretación es propia.
10 Artículos 4.1. y 4.2. del CRA disponían, respectivamente, lo siguiente: “4.1. Cumplir con todas las leyes. Al utilizar
el Servicio, usted debe cumplir con todas las leyes y todas las direcciones por una autoridad reguladora y las
instrucciones razonables por nosotros. 4.2. Usted no debe utilizar, o intentar utilizar el servicio: (a) para cometer
un delito o infringir los derechos de otra persona … (e) pata propósitos o prácticas ilegales, o permitir que
cualquier persona lo haga…”. La traducción e interpretación es propia.
11 Artículos 14.2 y 14.3 del CRA disponían, respectivamente, lo siguiente:“14.2 Podemos, sin responsabilidad
alguna, cancelar inmediatamente, suspender o restringir el Servicio si … (b) ”. La traducción e interpretación es
propia.
9
5
Copyright Theft (en adelante referido como “AFACT”12), a fin de recolectar pruebas
de infracciones al copyright cometidas en la red. Dicha organización, a su turno,
empleó en junio de 2007 a la compañía DtecNet para investigar las infracciones al
copyright que estaban ocurriendo por medio del sistema BitTorrent y que,
asimismo, estaban siendo cometidas por los clientes de iiNet a través de los
servicios por este último prestados. DtecNet, por su parte, empleó un programa de
computador llamado “DtecNet Agent” para efectos de recolectar evidencia que
mostrara que los usuarios o clientes de iiNet, entre otras 4 ISPs Australianas,
habían utilizado el sistema BitTorrent para descargar y compartir el contenido
protegido por el copyright que pertenecía a los Estudios.
La información generada en ocasión a tales investigaciones fue enviada por
AFACT a varios proveedores, incluyendo iiNet; en donde además se les requería
adoptar acciones y medidas para detener las infracciones que estaban ocurriendo
a través de su servicio. El 2 de julio de 2008, el director ejecutivo de AFACT envió
a iiNet la primera de la que serían muchas cartas tituladas: “Aviso de infracción de
Copyright” (en adelante denominadas como los avisos de AFACT); junto con una
hoja de cálculo que supuestamente contenía información pertinente a las
actividades infractoras de los clientes iiNet ocurridas entre el 23 de junio de 2008 y
29 de junio 2008.
Como lo explicó la Corte Suprema, “la carta alegó infracciones a los copyrights de
los Estudios cometidas por los clientes de iiNet a través del uso del sistema de
BitTorrent. Se sostuvo que las alegadas infracciones involucraban la comunicación
al público de copias no autorizadas de películas y programas de televisión
compartidos con otros usuarios de Internet a través del sistema BitTorrent … [Así
mismo], en la carta se afirmó que la hoja de calculo adjunta mostraba que los
clientes de iiNet estuvieron involucrados en múltiples infracciones al copyright, y
llegó a afirmar que el hecho de iiNet de no evitar las supuestas infracciones que se
cometen podía llegar a constituir una autorización de violación de copyright por
iiNet. A iiNet se le pidió prevenir a sus clientes identificados de continuar
infringiendo [tales derechos] 13”. Las mismas cartas fueron recibidas por iiNet cada
semana hasta el mes de agosto de 2009; y las mismas, valga aclarar, no
contenían información referente a la forma como la información contenida en la
hoja de calculo fue reunida, o la forma como el “DtectNet Agent” funcionaba.
No obstante lo anterior, iiNet no suspendió y mucho menos canceló alguna cuenta
de sus clientes en ocasión de las denuncias de infracciones al copyright
contenidas en los avisos enviados por AFACT. Al punto iiNet sostuvo,
principalmente, que “no apoyó o fomentó infracciones al copyright, y que era
competencia de las autoridades competentes y no de iiNet, responder a las
quejas, denuncias, requerimientos y reclamos presentados por los Estudios. iiNet
AFACT es una organización establecida para los propósitos de beneficiar a sus miembros, la cual representa
titulares y licenciatarios exclusivos de programas de televisión y cinematográficos protegidos por el copyright.
13 Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-, numerales 30-32. La traducción e
interpretación es propia.
12
6
insistió, [asimismo], que en la ausencia de prueba(s) de la(s) infracción(es), no
podía desconectar las cuentas de algunos de sus clientes14”.
c) Otros Hechos Relevantes
Además de lo anterior, consideramos que también deben tenerse en cuenta los
siguientes hechos:
En el periodo comprendido entre el 2008-2009, iiNet tenía
aproximadamente 490,000 clientes, y era el tercer ISP mas grande de
Australia;
iiNet al responder a determinados problemas de abuso de gestión o
problemas de Internet (tales como spam o pagos de facturas), en algunos
casos, si suspendió o terminó cuentas de sus clientes. Acciones que en
ningún momento dependían de información precisa presentada por
terceros;
Además de las disposiciones contractuales pertinentes del CRA arriba
generalizadas, iiNet tuvo a su disposición otros mecanismos que, según
afirmó, fueron diseñados para evitar o desalentar la infracción de copyright
por los usuarios de sus servicios de Internet. Tales mecanismos incluyeron,
entre otros, los siguientes: (i) un aviso en el sitio web de iiNet el cual
advertía que el alojamiento o publicación de material infractor al copyright
puede constituir un incumplimiento del CRA, (ii) una dirección email,
número de fax y dirección postal a la cual los titulares de copyright podían
enviar avisos de acuerdo con las disposiciones de “puertos seguros” de la
ley australiana de Copyright, (iii) un servicio llamado “Freezone”, el cual
permitió a los usuarios de los servicios de iiNet, principalmente, descargar o
stream un rango de material licenciado y no infractor que incluye películas,
programas de deportes y televisión, juegos, música y estaciones radiales en
línea; y
A mediados del 2008, más de la mitad del uso de los servicios de Internet
de iiNet por parte de sus clientes fue representado por intercambio de
archivos BitTorrent, y es bien conocido que el sistema BitTorrent es
utilizado para la realización de actividades infractoras.
1.3.
Panorama Legal
A la luz del la ley de copyright de Australia la cuestión relevante a determinar, en
estos tipos de casos, concierne al análisis de si el ISP involucrado ha autorizado
las infracciones directas que sus usuarios o clientes cometieron directamente
contra el copyright de terceros. La Sección 101(1) de la ley de copyright de
14
Ibid, numeral 36. La traducción e interpretación es propia.
7
Australia15, en el caso en concreto, es una pieza normativa importante a tener en
cuenta dado que, una vez establecida la infracción directa por parte de los clientes
o usuarios de iiNet 16 , tal disposición se convertirá en el parámetro legal para
efectos de determinar si iiNet autorizó, en Australia, cualquiera de las infracciones
directas que sus clientes o usuarios cometieron contra el copyright de los
Estudios17.
Así mismo la Sección 101(1A), la cual fue parte de un grupo de enmiendas hechas
por la Copyright Amendment (Digital Agenda) Act 2000 a la Ley del Copyright de
Australia18, dispone que en la determinación judicial de la misma sección en un
caso como el aquí reseñado deberán tenerse en cuenta, entre otros, los siguientes
asuntos:
“(a) La extensión (en su caso) del poder de la persona para evitar el acaecimiento
del acto en cuestión; (b) la naturaleza de cualquier relación existente entre la
persona (quién pudo haber autorizado), y la(s) persona(s) quien(es) cometió(ron)
el(los) acto(s) en cuestión; (c) si se adoptó cualquier medida razonable para evitar
o prevenir la ocurrencia del acto, incluyendo si se cumplió con algún código de
práctica de la industria relevante19”.
El referido marco legal fue adherido, subsecuentemente, a las Secciones 116AA a
116 AJ, también conocidas como las disposiciones relativas a los “puertos
seguros”; los cuales fueron introducidos por la Ley de implementación (2004) del
Acuerdo Comercial de Libre Comercio con los Estados Unidos de Norteamérica.
Tales “puertos seguros”, principalmente, atienden al propósito de “limitar los
recursos disponibles en contra de los proveedores de servicios por infracciones de
Sección 101(1) Ley de copyright de Australia, en su parte relevante, dispone: “[s]ujeta a esta Ley, el copyright es
infringido por una persona que, no siendo el dueño del derecho y sin contar con la respectiva licencia del titular del
copyright, comete en Australia, o autoriza la comisión en Australia, de cualquier acto comprendido en copyright”.
La traducción e interpretación es propia.
16 Ver, Roadshow Films Pty Ltd v iiNet Limited [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera
instancia- numeral 355 (en donde la “Corte encontró que los usuarios de iiNet habían puesto a disposición en línea,
transmitieron electrónicamente e hicieron copias de las películas identificadas sin contar con una licencia de los
[Estudios]. La corte no encontr[ó] que los usuarios de iiNet hubieran hecho otras copias sobre otro medio de
almacenamiento. Por lo tanto, los [Estudios] probaron la infraccion principal [directa] por parte de los usuarios de
iiNet y, consecuentemente, el paso a seguir es considerar si iiNet puede responsabilizarse [civilmente] por haber
autorizado aquellos actos [infractores directos]”). La traducción e interpretación es propia.
17 Ibid, numeral 357.
18 Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-, numerales 23-2 (explicando que las
enmiendas realizadas por la Digital Agenda del 2000 respondieron “al rápido desarrollo en las tecnologías de las
comunicaciones, en particular en ocasión a la gran expansión de Internet. Las enmiendas del 2000 siguieron a la
apertura a firma por parte del la Organización Mundial de la Propiedad Intelectual del Tratado de la OMPI sobre el
Derecho de Autor del 20 de diciembre de 1996. Las enmiendas del 2000 puede, útilmente, ser resumidas de la siguiente
forma: Secciones 31, 85, 86 y 87 fueron todas modificadas para añadir un nuevo derecho, comprendido en obras
protegidas por el copyright y temas que no sean obras, para comunicar al público la obra, grabación sonora, película
cinematográfica o de televisión o de radiodifusión sonora. Este nuevo derecho sustituyó los derechos a radiodifundir y
transmitir a abonados a un servicio de difusión. Aquellos derechos han sido superados por las disponibilidad de acceso
a Internet … La Seccion 101 fue modificada para incluir una nueva subsección (1A), para codificar, al menos
parcialmente, los desarrollos del common law en relación con el concepto de autorización”.). La traducción e
interpretación es propia.
19 La traducción e interpretación es propia.
15
8
copyright en relación con su ejecución de ciertas actividades en línea (es decir,
esencialmente, proveer acceso a Internet, servicios de almacenamiento,
almacenamiento en caché y herramientas de búsqueda en línea) 20”.
Otra disposición relevante en el caso reseñado, asimismo, concierne a la Sección
112E de la Ley de Copyright de Australia. Dicha disposición, establece que “una
persona (incluyendo el operador o proveedor de servicios) que ofrece servicios
para preparar una comunicación, no será considerada por haber autorizado una
infracción al copyright, simplemente porque otra persona utiliza sus servicios
ofrecidos para [infringir] el copyright21”.
En suma, podemos sostener que el evidente propósito del referido marco,
incluyendo las enmiendas hechas por la “Digital Agenda”, es el de responder a las
nuevas tecnologías de la comunicación intentando, principalmente, lograr un
balance entre regulaciones conflictivas entre si. Al punto, la Corte Suprema explicó
lo siguiente: “El acceso a Internet está fomentado por las secciones 22(6), 22(6A),
112E y 39B, y por las disposiciones de puertos seguros [implementados] en las
secciones 116AA a 116AJ; los derechos de copyright se han mejorado a través de
importantes enmiendas a las secciones 10, 31, 85 y 87; y la clarificación
estatutaria del concepto de autorización en las secciones 101(1A) es equilibrada
con las secciones 22(6) y 112E. Estas tres últimas disposiciones pueden aplicarse
a un tercero intermediario entre los propietarios de copyright y los infractores de
los mismos (por ejemplo, un ISP), aunque … la sección 112E parece proporcionar
protección donde no se requiere22”.
II.
Razonamiento Jurídico.
2.1.
Consideraciones de la Corte Federal [2010]
Bajo el referido panorama legal y ahondando específicamente en los conceptos de
autorización, de poder relevante para prevenir la(s) infracción(es) directa(s), de las
conductas de autorizar, aprobar o tolerar la(s) misma(s) y respecto de la forma
como operan los llamados “puertos seguros”, el juez Cowdroy [también referido
como la corte en primera instancia] consideró que el problema jurídico del caso
iiNet redundaba, principalmente, en determinar “si iiNet, al no haber adoptado
ninguna medida para detener la(s) conducta(s) infractora(s) [directa(s)], autorizó la
infracción al copyright de ciertos de sus usuarios23”.
Habiendo delineado tanto el problema jurídico como determinando la existencia de
infracciones directas por parte de los usuarios de iiNet, el juez Cowdroy pasó a
analizar la evidencia recolectada y presentada para efectos de determinar si iiNet
Ver, Frech, The iiNet Case, supra note 4, p. 3. (La traducción e interpretación es propia).
La traducción e interpretación es propia.
22 Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema-, numerales 26. La traducción e
interpretación es propia.
23 Ver, Roadshow Films Pty Ltd v iiNet Limited [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera
instancia- numeral 9. La traducción e interpretación es propia.
20
21
9
autorizó las infracciones directas al copyright de los Estudios. Las siguientes tres
razones, principalmente, motivaron a la corte en primera instancia para sostener
que iiNet no autorizó, bajo el sistema normativo Australiano, las infracciones
directas cometidas por sus usuarios contra el copyright de los Estudios, a saber:
(i) Respecto al concepto de autorización en la ley Australiana (Statutory tort of
authorisation)
De entrada, el referido juez consideró que en el desarrollo del concepto de
autorización se debe hacer una distinción entre la disposición de “medios” de
infracción respecto a la disposición de una precondición a la ocurrencia de la
infracción. Al punto, y recordando los casos Moorhouse 24 ; Jain 25 ; Grokster 26 ;
Cooper 27 ; y Kazaa 28 , la corte en primera instancia explicó que el referido
precedente judicial, en cuanto al concepto de autorización, constituía un ejemplo
en los casos en los que los demandados proveían los medios de infracción. A
diferencia de tales casos, sin embargo, el juez consideró que “el simple suministro
de acceso a Internet no constituye el medio de infracción29”.
En tal sentido, y especialmente a la luz del caso Moorthouse, el juez Cowdroy
consideró que se requería mostrar que el demandado suministró los medios de
infracción. Esto podía ser demostrado, por lo tanto, solamente si existía una
invitación implícita o expresa a infringir. Así las cosas, y considerando que es el
sistema BitTorrent y no los servicios prestados por iiNet el que constituye el medio
de infracción30, el juez consideró que iiNet no tenía control alguno sobre el sistema
BitTorrent y; en consecuencia, no podía ser responsable por la operación del
sistema BitTorrent.
En suma, y concerniente al concepto de autorización, en primera instancia se
consideró que las infracciones al copyright se produjeron directamente como
resultado de la utilización del sistema de BitTorrent, y no como resultado del mero
uso del servicio de acceso a Internet suministrado por iiNet; y dado que el iiNet no
había creado y no controló el sistema de BitTorrent, no podía probarse con la
evidencia del caso que iiNet extendió una invitación a sus usuarios para utilizar
sus servicios a fin de realizar, principalmente, infracciones al copyright de los
Estudios31.
(ii) El poder y capacidad de iiNet para prevenir la(s) infracción(es) directa(s)
Ver, University of New South Wales v Moorhouse [1975] HCA 26; (1975) 133 CLR 1.
Ver, Australasian Performing Right Association Ltd v Jain (1990) 26 FCR 53.
26 Ver, Metro-Goldwyn-Mayer Studios Inc v Grokster Ltd 545 US 913 (2005).
27 Ver, Cooper v Universal Music Australia Pty Ltd [2006] FCAFC 187.
28 Ver, Universal Music Australia Pty Ltd and Others v Sharman License Holdings Ltd and Others (2005) 65 IPR 289.
29 Ibid, numeral 12. La traducción e interpretación es propia.
30 Ver, Roadshow Films Pty Ltd v iiNet Limited [2010] FCA 24 (4 de febrero de 2010) -Decisión de primera
instancia- numeral 424.
31 Ibid, numeral 414.
24
25
10
Al punto, la corte en primera instancia encontró que un esquema para la
notificación, suspensión y terminación de las cuentas de los clientes no constituyó,
en el caso en concreto, un poder o capacidad relevante para efectos de prevenir o
evitar la(s) infracción(es) directa(s) conforme a los establecido en la Sección
101(1A)(a) de la Ley de Copyright de Australia.
Justificando lo anterior el juez consideró que iiNet no creó los medios para infringir
el copyright y, en consecuencia, no podía serle atribuido –en primer lugar- una
obligación para detener la(s) infracción(es) en cuestión. Así mismo, el juez recordó
que iiNet solamente suministró uno de los servicios que han permitido que la(s)
infracción(es) ocurra(n), lo que no constituía un poder y/o capacidad para prevenir
o evitar tal(es) infracción(es).
En igual sentido el juez agregó que, aunque no había duda que iiNet tiene el
derecho, vía relación contractual, de advertir y, posteriormente, terminar las
cuentas de sus usuarios conforme con la CRA, tal derecho no hace, por si mismo,
que la terminación constituya un poder o capacidad relevante para evitar o
prevenir la(s) infracción(es) en cuestión. Al punto explicó lo siguiente: “debe
recodarse que en ausencia de aquellas disposiciones contractuales [iiNet] no
habría tenido el poder para terminar [las cuentas] con sus clientes, incluso si ellos
hubieran sido encontrados [civilmente culpables] por haber infringido el copyright
[de terceros]. La CRA constituye los términos contractuales estándares utilizados
por una amplia variedad de clientes. Consecuentemente, como era de esperarse,
la CRA busca proporcionar términos contractuales suficientes para cubrir todas las
eventualidades … Eso no significa que tales términos deben o deberían ser
siempre ejercidos, inclusive si surge un derecho contractual a ejercerlos32”.
Por otro lado, el juez aclaró que el derecho a hacer algo no crea, en sí mismo, una
obligación para hacerlo. Así, y recordando teoría de los contratos, el juez explicó
que “las dos únicas partes pertinentes respecto del cumplimiento de la CRA son
iiNet y el cliente. Si el contrato llega a ser incumplido por el cliente, este es un
problema exclusivo de iiNet el cual decidirá si actúa o no en el marco del contrato.
Si iiNet hubiera adoptado medidas en contra de sus clientes sobre la base de una
de las notificaciones hechas por AFACT, y es posteriormente comprobado que la
denuncia era infundada, iiNet hubiera incurrido en un incumplimiento de su
contrato con el cliente, y potencialmente quedaría expuesta su responsabilidad sin
indemnización alguna por parte de [los Estudios] o de la AFACT33”.
Con base a lo anterior, entre otros argumentos relacionados, el juez Cowdroy no
consideró que fueran medidas razonables la advertencia y terminación de las
cuentas de los clientes sobre la base de las cartas y notificaciones enviadas por
AFACT34 y, aún más, que las mismas constituyeran un poder o capacidad para
prevenir o evitar las infracciones que ocurren en la red o a través de tales
32
33
34
Ibid, numeral 426.
Ibid, numeral 427.
Ibid, numeral 629 ss.
11
sistemas. Por ello, y comparando el presente caso con el caso Cooper, el juez
Cowdroy subrayó que la terminación de los servicios de Internet pudieron haber
sido razonables en este último caso; habida cuenta que el mismo se refirió al
almacenamiento de un sitio web que fue pretendido y mayoritariamente utilizado
para infringir copyright y, asimismo, en donde el mismo sitio web estuvo
activamente asistido por el ISP –a saber: Comcen-.
(iii) Aspectos relacionados a las conductas de autorizar, aprobar o tolerar
infracciones directas
Puntualmente, el juez consideró que iiNet no podía ser visto como un autorizador35
de la(s) infracción(es) directa(s); habida cuenta que consideró que el elemento
requerido de favorecimiento de la(s) infracción(es) simplemente no existió. La
evidencia aportada, por el contrario, estableció que iiNet no hizo nada más que
proporcionar un servicio de Internet a sus usuarios. Lo anterior, agregó el juez,
puede ser claramente contrastado con los demandados en los casos de Cooper y
Kazaa, en donde se motivó el acaecimiento de infracciones al copyright, bajo
circunstancias en las que el sitio web y el software, respectivamente, fueron
deliberadamente estructurados para lograr tal resultado infractor.
Como consecuencia de los puntos (i), (ii) y (iii) anteriormente reseñados, el juez
Cowdroy concluyó que, a pesar de aceptar que iiNet tuvo conocimiento de las
infracciones ocurridas y que pudo ser posible para iiNet detener las mismas,
consideró que iiNet no autorizó las infracciones directas cometidas por sus
usuarios. En suma, en palabras del juez, la sentencia “se basa en el hecho de que
iiNet no suministró los medios a través de los cuales aquellos usuarios de iiNet
infringieron [copyrights de los Estudios]. Inclusive en el caso en donde lo anterior
fuera incorrecto, la corte encontr[ó] que mientras iiNet pudo detener las
infracciones ocurridas en un sentido absoluto [abstracto], los pasos para hacerlo
no configuran un poder para impedir las infracciones o un paso razonable en el
sentido utilizado en la sección 101 (1A) (a) o (c ) de la Ley del Copyright.
Finalmente, la Corte encontró que iiNet no autorizó, aprobó o toleró las
infracciones cometidas por sus usuarios36”.
(iv) Consideraciones relacionadas con los “Puertos Seguros”
Aunque la Corte al haber encontrado que iiNet no autorizó los actos directos que
infringieron el copyright de los Estudios, lo cual hizo innecesario para iiNet
depender de las disposiciones de “puertos seguros” inscritas en la División 2AA de
la Parte V de la Ley de Copyright; la Corte consideró pertinente tener en cuenta
tales disposiciones no solamente por la extensa argumentación que sobre el punto
Ibid, numeral 493. (sosteniendo que “se ha aceptado en casi todas las decisiones relacionadas con el concepto de
autorización, desde el caso Adelaide Corporation en adelante, que la palabra autorización conlleva el significado de
autorizar, aprobar o tolerar … Por lo tanto … la cuestión relacionada a la autorización es una simple cuestión de
hecho, solucionada a través de la siguiente pregunta: ¿El supuesto infractor autorizó, aprobó o toleró las infracciones
que ocurrieron? ”.) La traducción e interpretación es propia.
36 Ibid, numeral 505.
35
12
se presentó, sino también, por la falta de consideración judicial existente sobre las
mismas.
El juez Cowdroy, en consecuencia, recordó que las disposiciones de “puertos
seguros”, las cuales fueron introducidas por medio de la ley de implementación
(2004) del Acuerdo Comercial de Libre Comercio con los Estados Unidos de
Norteamérica, tienen su origen en la Ley Norteamericana, específicamente en la
Sección 512 del Título 17 del United States Code la cual, a su vez, tuvo su origen
en la Sección 202 de la Digital Millennium Copyright Act (en adelante “DMCA”).
Mientras que existen algunas diferencias operativas entre los “puertos seguros” de
Estados Unidos y los de Australia37, la Corte consideró que pueden tenerse en
cuenta los desarrollos jurisprudenciales que en los Estados Unidos se han
presentado para efectos de brindar una asistencia al operador jurídico australiano
en la interpretación de tales disposiciones.
En búsqueda de tal asistencia la Corte recordó, de antemano, que tanto los
Estados Unidos como Australia otorgan protección a los proveedores de servicios
que se involucraban en cuatro diferentes y distintos tipos de actividades, a saber:
(A) actividades de transmisión (Sección 116AC); (B) actividades de caching
(Sección 115AD); (C) actividades de almacenamiento (Sección 116AE); y (D)
actividades de búsqueda de información (Sección 116AF). Claro esta, lo anterior
se entiende sin perjuicio que un proveedor de servicio pueda realizar más de una
de las anteriores 4 actividades. En el caso en concreto, aclaró el juez Cowdroy, la
categoría involucrada a analizar es la respectiva a las actividades de transmisión
(Sección 116AC) las cuales, obviamente, son las que iiNet desarrolla.
Habiendo precisado lo anterior el juez Cowdroy se enfocó en explicar, en primer
lugar, la relación existente entre las disposiciones de “puertos seguros” y el
concepto de autorización dentro del marco de una infracción directa al copyright.
Al punto, subrayó que la División 2AA solamente debe ser considerada una vez
que se hubiera encontrado que un proveedor de servicios, como iiNet en función
de su actividad como ISP, es un infractor indirecto (autorizador) de la(s)
infracción(es) directa(s) cometida(s) por su(s) usuario(s). La finalidad de tales
disposiciones es la de limitar los recursos disponibles en contra de una parte y un
recurso legal, en consecuencia, tan solo es procedente si la responsabilidad es
establecida de antemano.
No obstante lo anterior, y de ser encontrada la responsabilidad indirecta del
proveedor de servicios, no puede considerarse en ningún momento la necesidad
de imponer a tal proveedor de servicios (como iiNet) una obligación de supervisión
general o una obligación que le imponga buscar hechos o circunstancias
Ibid, numeral 582 (sosteniendo que a diferencia del amplio espectro de aplicación de las disposiciones a la luz
de la DMCA en Estados Unidos, los Puertos Seguros implementados en Australia consecuencia del Acuerdo
Comercial con Estados Unidos solamente proporcionan protección para Proveedores de Servicios (Carriage Service
Provider). La traducción e interpretación es propia.
37
13
relacionadas con una infracción, a menos que exista una medida específica
requerida por una medida estándar técnica dictada por la industria respectiva.
Como resultado de lo anterior, junto con la naturaleza auto reguladora de la
industria en cuestión, la Corte señaló que, en primer lugar, el cumplimiento con los
requerimientos de los “puertos seguros” puede ser evidencia para demostrar que
un proveedor de servicios no debe ser considerado responsable indirecto de
infracciones al copyright. En consecuencia, y dentro del marco del puerto seguro
diseñado para los proveedores que prestan meras actividades de transmisión –
como iiNet-, se tiene que un proveedor de servicio debe implementar un esquema
que cumpla con las condiciones que puedan ser evidencia a favor del proveedor
de servicios en lo que respecta a su no involucración, directa o indirecta, en
infracciones directas al copyright.
En segundo lugar, la corte consideró que contrario de lo anterior, esto es: el
incumplimiento de los requerimientos de las disposiciones de los “puertos
seguros”, no puede ser considerada como evidencia relevante que lleve a
determinar que un proveedor de servicios es responsable por infracciones al
copyright; habida cuenta que esto iría en contra del carácter voluntario de las
disposiciones de “puertos seguros”. El Parlamento Australiano, en consecuencia,
ha implementado un incentivo voluntario, que, si no se adoptaba, no puede, por sí
mismo, ser utilizado como prueba de que el proveedor de servicios ha autorizado
la infracción. En otras palabras, si un proveedor de servicios no implementa el
referido plan es una consideración totalmente irrelevante a los efectos de decidir si
el mismo ha autorizado una infracción en particular.
Teniendo en cuenta la jurisprudencia desarrollada sobre la materia en los Estados
Unidos, el juez Cowdroy subrayó que a diferencia de lo que acontece en los
Estados Unidos, la Ley de Copyright de Australia ubica en el mismo lugar a las
condiciones a ser cumplidas con los proveedores de servicios en relación con
todas las categorías (condiciones generales), y a las condiciones específicas a ser
cumplidas para ampararse en una de las cuatro categorías de actividades
amparadas (condiciones específicas). Por tal razón, la Corte consideró que es
más apropiado considerar si un proveedor de servicios tiene una política contra el
infractor reincidente dirigida, en concreto y no en abstracto, a una particular
categoría de actividad.
En tal orden de ideas, y adoptando los desarrollos jurisprudenciales
norteamericanos relacionados con la política contra el infractor reincidente y su
misma implementación 38 , la corte consideró que, en primer lugar, “los
requerimientos de la política contra el infractor reincidente parecen ser, en si
mismos, mínimos, [y] con suficiente latitud otorgada al proveedor de servicios para
determinar tal política. A la luz de la ley norteamericana, la política parece requerir
algún tipo de notificación visible de la política a los usuarios del proveedor de
servicios … y el proveedor de servicio debe tener un mecanismo de notificaciones
38
Ver, Ellison 357 F3d 1072; In re Aimster 252 FSupp2d 634; y Corbis 1104-1105.
14
que le facilite enterarse de la infracción al copyright. El último requerimiento
parece ser necesario al menos para los fines de notificación y procedimientos de
remoción de las categorías de actividades [concernientes a caching;
almacenamiento y actividades de búsqueda de información]. Dicha política,
asimismo, no tiene que ser prescriptiva en cuanto a la precisión de los asuntos
que constituirán la reincidencia y que darían lugar a la [respectiva] terminación39”.
En lo que respecta a la implementación de dicha política, en segundo lugar, la
corte recordó que en tal proceso en los Estados Unidos se ha dejado en claro que
un proveedor de servicios no puede adoptar medidas efectivas que impidan al
titular del copyright proporcionar al proveedor de servicios notificaciones de
presuntas actividades infractoras. Por ello, el proveedor de servicios debe tener un
sistema de notificación para recibir notificaciones o avisos por parte de los titulares
de copyright, junto con un procedimiento para actuar en ocasión de las
notificaciones recibidas. En consecuencia, el proveedor de servicios no será
considerado por haber implementado dicha política si aquél no hubiere adoptado
acción alguna para terminar con sus usuarios, en ocasión de una notificación o
aviso que le permitiera conocer acerca del acaecimiento de una infracción
flagrante al copyright.
Frente al caso en concreto, y analizando la adopción e implementación de dicha
política en apropiadas circunstancias y de una forma razonable 40 por parte de
iiNet, la corte encontró que, por un lado, los usuarios de iiNet tenían conocimiento
de la política de iiNet en relación con los infractores reincidentes y, por el otro, que
iiNet había razonablemente implementado dicha política la cual, en el marco de las
actividades de mera transmisión que desarrolla iiNet, es una política apropiada
para tales fines 41 . En consecuencia, y en el caso de que iiNet hubiera sido
considerado como autorizador de la[s] infracción[es] directa(s) cometida(s) por sus
usuarios, iiNet hubiere podido amparar su responsabilidad en el puerto seguro
diseñado para ISPs; es decir, aquel que se dirige a salvaguardar las meras
actividades de transmisión.
2.2.
Consideraciones en Segunda Instancia
Aunque su decisión se fundó, esencialmente, en los mismos argumentos
desarrollados y expuestos por el juez Cowdroy –específicamente respecto al
concepto de la autorización-, debemos observar que en sentencias separadas los
jueces Emmett y Nicholas consideraron que, contrario al juez Cowdroy, “la
Ibid, numeral 609. La traducción e interpretación es propia.
Ibid, numeral 620 (explicando que “mientras que la Ley de Copyright de Australia otorga una considerable latitud
a los proveedores de servicios en la adopción de una política de infractor reincidente y, por lo tanto, respecto de su
implementación, el texto del ítem 1 condición 1 de la sección 116AH(1) en la Ley de Copyright sugiere que los
requerimientos de dicha política no están del todo al capricho del proveedor de servicios […] la inclusión de las
palabras <razonablemente> y <circunstancias apropiadas> proveen la posibilidad a la corte de adjudicar una política
junto con su operación, y que el elemento objetivo es particularmente relevante para determinar si un proveedor de
servicios ha implementado una política contra el infractor reincidente que el mismo proveedor ha adoptado.”). La
traducción e interpretación es propia.
41 Ibid, numeral 622 ss.
39
40
15
adopción de un sistema que prevé la emisión de advertencias seguidos de la
terminación o suspensión, es un paso razonable que [iiNet] podría haber adoptado
para fines de prevenir las infracciones al copyright cometidas por sus usuarios 42”.
Así mismo, tanto Emmett y Nicholas consideraron que iiNet no había
implementado en los términos de las disposiciones de “puertos seguros”, una
política contra el infractor reincidente la cual, en circunstancias apropiadas,
terminara las cuentas de los usuarios infractores reincidentes43.
En tal orden de ideas, como lo explica Frech, se puede afirmar que, contrario a lo
que en primera instancia se explicó, “iiNet no podía beneficiarse de la protección
[otorgada] por los Puertos Seguros en el caso en el que [hubiera sido] establecido
que iiNet autorizó los actos directos de infracción44“.
No obstante lo anterior, los jueces Emmett y Nicholas encontraron que los avisos
y/o notificaciones enviados por la AFACT no fueron lo suficientemente claras y
precisas como para proporcionarle a iiNet un conocimiento específico en relación
con la red que estaba siendo utilizada por sus usuarios para infringir el copyright
de los Estudios. Fue por ello, en consecuencia, que no era razonable requerir a
iiNet a llevar a cabo un trabajo tan inmenso, costoso y complicado como es el de
establecer, revisar y analizar las denuncias junto con la información proporcionada
dentro de los avisos de infracción enviados por la AFACT. Una de las formas con
la cual se hubiera subsanado tal deficiencia en el otorgamiento de conocimiento
en cuestión -se aventuró a explicar la corte-, pudo haber sido el haberle explicado
a iiNet la forma como el DtecNet operaba y la forma como las denuncias de
infracciones llegaron a estructurarse. Así mismo, agregó, pudo haber sido
importante asegurar que la información y declaraciones contenidas en los avisos y
notificaciones hubieran sido presentada a través de declaraciones juramentadas,
por ejemplo45.
Es por ello que se aclaró que, a diferencia de lo que paso en primera instancia,
tales notificaciones le proporcionaron a iiNet una idea o conocimiento general
acerca de la(s) infracción(es) directa(s), mas no un conocimiento específico sobre
la base en el cual iiNet pudiera haber previsto razonablemente la emisión de
avisos o notificaciones y/o la terminación o suspensión de las cuentas de sus
usuarios. Habiendo aclarado lo anterior, en consecuencia, se explicaron las
circunstancias bajo las cuales podía considerarse que hubiera sido razonable para
iiNet haber desconectado a sus clientes. Al punto subrayamos que el titular de
copyright, a fin de proporcionar dicho tipo de conocimiento, no solo debió haber
proporcionado a iiNet con evidencia inequívoca y convincente de(los) acto(s)
directo(s) de infracción(es) sino que, asimismo, debió haber reembolsado a iiNet
por el proceso de verificación de la(s) infracción(es) denunciada(s) y, en el caso en
el que iiNet hubiera terminado o suspendido el servicio por error, el titular debía
Ver, [2011] FCAFC 23 (febrero 24 del 2011), numeral 749 (Nicholas. J). La traducción e interpretación es propia.
Ibid, numeral 751-800 (Nicholas. J); y 272 (Emmett J).
44 Ver, Frech, The iiNet Case, supra note 4, p. 4. (La traducción e interpretación es propia).
45 Ver, [2011] FCAFC 23 (febrero 24 del 2011), numeral 761 (Nicholas. J); y 204 (Emmett J.). La traducción e
interpretación es propia.
42
43
16
indemnizarlo respecto de cualquier tipo de responsabilidad en la que iiNet hubiere
incurrido como consecuencia de tal hecho.
2.3.
Consideraciones de la Corte Suprema
Al igual que las cortes precedentes, de manera unánime la Corte Suprema
encontró que iiNet no había autorizado la(s) infracción(es) cometida(s) por sus
usuarios. Dicha decisión, no obstante lo anterior, generó dos fallos concurrentes
los cuales, contrario a lo ocurrido en las dos instancias anteriores, omitieron
abordar el tema de la interpretación y aplicación de los “puertos seguros”.
Por un lado, los jueces French CJ, Crennan y Kiefel JJ estructuraron su fallo,
principalmente, en tres partes, a saber: (i) el concepto de la autorización y su
jurisprudencia relevante; (ii) el poder que iiNet pudo tener para prevenir o evitar
la(s) infracción(es) directa(s); y (iii) el contenido de las notificaciones envidas por la
AFACT y el riesgo de las mismas.
Respecto al punto (i), los jueces French CJ, Crennan y Kiefel JJ recordaron, al
igual que la corte en primera instancia, el caso Moorhouse para efectos de
enmarcar la interpretación del término “autorización”. Así, y citando un caso
posteriormente decidido por la misma Corte Suprema, a saber: Australian Tape
Manufacturers Association Ltd v Commonwealth, (1993) 176 CLR 480, los jueces
French CJ, Crennan y Kiefel JJ precisaron que por “autorización” se involucraba
un elemento de control sobre una actividad o el uso de medios que facilitan,
aprueban o toleran una determinada actividad infractora.
Bajo tal marco semántico, y en consideración del punto (ii) atrás referido, los
jueces French CJ, Crennan y Kiefel JJ se enfocaron en determinar si iiNet tuvo el
poder para prevenir o evitar la(s) infracción(es) directa(s) cometida(s) por sus
usuarios. Al punto, los referidos jueces consideraron que iiNet no tenía relación
con parte alguna del sistema BitTorrent lo cual, en consecuencia, anulaba la
existencia de un poder de controlar o alterar el mismo sistema. Así mismo, que
iiNet no almacenó material infractor, no asistió a sus usuarios en el proceso de
ubicaciones de archivos infractores y mucho menos supervisó las medidas
adoptadas por sus clientes bajo el sistema BitTorrent.
En consecuencia, y dado que la anteriormente referida sección 101(1A) de la Ley
de Copyright de Australia requiere que el supuesto infractor indirecto tenga un
poder de prevenir o evitar la(s) infracción(es) directa(s), concluyeron que iiNet “no
tuvo un poder directo de prevenir a un cliente de utilizar el sistema BitTorrent para
descargar las películas en el ordenador del cliente. iiNet solamente podía prevenir
las infracciones directas de una forma indirecta al terminar la relación contractual
[sostenida] con sus usuarios46”. Más aún, consideraron que iiNet no tenía el poder
Ver, [2012] HCA 16 (abril 20 del 2012) -Decisión de la Corte Suprema, numerales 65 -70 (French Cj, Crennan,
Kiefel JJ). La traducción e interpretación es propia.
46
17
o capacidad para prevenir o evitar que sus clientes accedieran a Internet a través
de otros ISPs47 y, en tal sentido, seguir cometiendo sus actos infractores.
Finalmente, y respecto al punto (iii) anteriormente aludido, los jueces fueron
contundentes al sostener que la información contenida en las notificaciones
enviadas por la AFACT no era lo suficientemente precisa como para esperar que
iiNet pudiera adoptar acciones, por ejemplo, a través de su política contra el
infractor reincidente. Por el contrario, con tales tipos de notificaciones un ISP –
como iiNet-, parafraseando a los jueces French CJ, Crennan y Kiefel JJ,
enfrentaría el riesgo de ser responsable de haber injustamente terminado la
cuenta de uno de sus clientes. Lo anterior “pone de relieve el peligro que un ISP –
quien no es ni el titular ni licenciatario del copyright supuestamente infringidoenfrenta al terminar (o amenazar en terminar) el servicio de internet de un cliente
en la ausencia de protocolos de la industria de obligatorio cumplimiento para
todos los ISP …48”.
En tal orden de ideas, y como consecuencia de falta de voluntad de iiNet para
actuar en ocasión de las notificaciones proveídas por AFACT la cual, a su vez, se
deriva de la evaluación de los riesgos resultantes, los jueces French CJ, Crennan
y Kiefel JJ sostuvieron que tanto “el concepto como los principios de la
responsabilidad civil por la infracción indirecta [statutory tort of authorisation] de
copyright, no se adecuan fácilmente para efectos de hacer cumplir los derechos de
los titulares de copyright en lo que concierne a infracciones altamente diseminadas
a través del intercambio de archivos vía P2P, tal y como ocurre con el sistema
BitTorrent49”.
En lo concerniente al fallo estructurado por los jueces Gummow y Hayne, por el
otro, tenemos que si bien aceptaron que la aplicación de un estándar de
negligencia puede hacer responsable a personas que, al omitir la adopción de
precauciones económicamente razonables, han causado un daño a un tercero,
también reconocieron que la “extensión de los términos en los que se proyecta la
obligación propuesta [por los Estudios] presentaría a iiNet, junto a otras ISPs, con
una norma jurídica incierta para la realización de sus operaciones50”.
En igual orden de ideas, y respecto a la Sección 112E de la Ley de Copyright de
Australia –arriba explicada-, los jueces Gummow y Hayne subrayaron que dicha
Sección dispone que el suministro de los servicios por parte de un ISP, como iiNet,
no equivaldría a una autorización simplemente por el uso que un usuario hace de
tales servicios51. Es por ello que, considerando que la historia legislativa de la Ley
de Copyright que data desde 1968 ha mostrado ser más sensible a las presiones
Ibid, numeral 65 (French Cj, Crennan, Kiefel JJ).
Ibid, numeral 75 (French Cj, Crennan, Kiefel JJ).
49 Ibid, numeral 80 (French Cj, Crennan, Kiefel JJ). La traducción e interpretación es propia. Ver también, Frech,
The iiNet Case, supra note 4, p. 6 (explicando que el sistema de responsabilidad australiano por la infracción
indirecta al copyright no está adecuado para infracciones masivas cometidas a través del intercambio P2P”.
50 Ibid, numeral 116 (Gummow, Hayne). La traducción e interpretación es propia.
51 Ibid, numeral 113 (Gummow, Hayne).
47
48
18
para el cambio a efectos de acomodarse a nuevas circunstancias tecnológicas, los
jueces Gummow y Hayne concluyeron que tales presiones serian más fácilmente
abordadas a través de procesos legislativos que a través de un ejercicio extremo
en la interpretación estatutaria vía decisiones judiciales52.
III.
Conclusiones.
Independientemente de generar o no simpatía legal con el racionamiento jurídico
planteado en cada una de la tres instancias en el marco del caso aquí reseñado
podemos afirmar, como supuesto general, que ciertas interpretaciones
concernientes a varios elementos generales y específicos de aplicación del
sistema de “puertos “seguros” diseñados nacionalmente por los Estados Unidos a
través de su DMCA, han venido siendo trasplantados dentro del sistema jurídico
de países que han negociado Acuerdos de Libre Comercio con este último país –
tal y como Australia-.
Tal panorama de trasplantes jurídicos concernientes a dichas disposiciones fue
reconocido, de manera explícita o implícita, por las mismas cortes del caso iiNet
las cuales, en mayor o menor grado, aceptaron la existencia de un referente
jurisprudencial norteamericano que, en últimas, era importante tener en cuenta
para efectos de brindar una asistencia al operador jurídico nacional en su proceso
de interpretación tanto del funcionamiento general como específico de las mismas
disposiciones concernientes a los “puertos seguros”.
Así mismo, y siguiendo tal supuesto general -el cual se encuentra regido por el
atrás referido panorama-, tenemos que las tres decisiones en el caso iiNet
parecen haber admitido que la existencia de un escenario actual en donde
infracciones a gran escala son cometidas directamente por usuarios de servicios
de la sociedad de la información, justifica la complementariedad establecida entre
un sistema general de responsabilidad civil por la infracción indirecta de
copyright(s), por un lado, y un régimen especial y técnico de responsabilidad, por
el otro; para efectos de guiar el estudio de casos en los que la responsabilidad civil
extracontractual de un tercero intermediario, como iiNet, pudiera verse
comprometida al autorizar, aprobar, tolerar, fomentar y/o animar la infracción
directa que terceros cometen a gran escala contra el copyright, a través de
sistemas de intercambio de información que el intermediario opera o controla.
Dicha complementariedad, tal y como las mismas cortes en el caso iiNet lo
sostuvieron, no solamente fortalece la protección y observancia del copyright y/o
derecho de autor en línea sino que, asimismo, fomenta y protege la investigación y
el desarrollo de nuevas tecnologías de la información.
Ahora bien, y entrando dentro de un supuesto específico, tenemos que el
panorama atrás referido y enmarcado dentro del supuesto general explicado
genera, principalmente, dos escenarios directamente derivados del proceso de
52
Ibid, numeral 120 (Gummow, Hayne).
19
interpretación que vía nacional se pudiere efectuar para el propósito de aplicar o
implementar tales disposiciones trasplantadas a un caso en concreto.
El primero, el cual fue experimentado por el juez Crowdoy en primera instancia, se
refiere al caso en el que las cortes nacionales llegaren a adoptar un proceso de
interpretación de los “puertos seguros” que de una manera casi uniforme repliquen
la implementación que de los mismos se ha efectuado en los Estados Unidos.
Escenario el cual, en consecuencia, proporcionaría un mayor grado de limitación
de responsabilidad a un ISP, por ejemplo.
Y el segundo, el cual fue experimentado en mayor medida tanto en segunda
instancia como en la Corte Suprema 53, se refiere al caso en el que las cortes
nacionales intentan alejarse del proceso de interpretación que de los “puertos
seguros” se ha seguido en el marco de la DMCA para efectos de lograr, en un
mayor o menor grado, la adopción de un modelo de implementación autónomo e
independiente al trasplantado vía Tratado de Libre Comercio, y desarrollado en el
marco de la DMCA (ej. La adopción de una “Graduated response regime”).
Escenario el cual, por lo tanto, fomentaría la idea de un sistema normativo
nacional que, a través de un rígido esquema procedimental para el suministro de
conocimiento de la(s) infracción(es) involucrada(s), le imprime relevancia a la
ubicación y/o rol que los proveedores de servicios tendrían en general, para
efectos de prevenir y/o detener infracciones directas cometidas por sus usuarios a
través de sus servicios54.
No obstante lo anterior, y sin considerar cual de los referidos escenarios pudiera
llegar a ser mejor en términos económicos, sociales y jurídicos, reconocemos que
cualquiera de estos, en el marco fáctico de las tres decisiones del caso iiNet aquí
reseñadas, pueden derivar una serie de tendencias interpretativas las cuales,
leídas en el contexto de una serie de Acuerdos de Libre Comercio negociados con
Estados Unidos de América, pueden resultar siendo útiles para efectos de lograr
un proceso de implementación de los “puertos seguros” que guarden, en mayor o
menor grado, una armonía transnacional en la aplicación y/o implementación de
los mismos entre países receptores de tales disposiciones.
Situación última que, consideramos, proveería mecanismos para la búsqueda de
seguridad jurídica en la materia para así poder enfrentar un panorama en el que,
básicamente, el aumento de la explotación global de obras protegidas por el
copyright dentro de la era de las rápidas comunicaciones ha obligado a que tanto
cortes como académicos alrededor del mundo reconsideren la aparente
Ver, Frech, The iiNet Case, supra note 4, p. 6 (explicando que “… La Corte Suprema también llegó a trazar una hoja
de ruta -esencialmente para establecer un rol discrecional frente a un régimen de respuesta gradual- similar al
establecido por el juez Emmett [en segunda instancia]. Bajo el referido modelo, los Estudios estarían en una posición
prometedora para obligar a un ISP para suspender o terminar las cuentas de los clients … Así, expresaron una fuerte
preferencia de una solución legislative para el problema de infracciones a gran escala contra el copyright que se
cometen a traves de redes P2P ”. La traducción e interpretacion es propia.
54 Ibid, p. 6 (explicando que “Este es un mensaje importante, en particular, a los proveedores de servicios basados en
la nube así como de otras operaciones de plataformas centrales, incluyendo redes sociales y motores de búsqueda”. La
traducción e interpretacion es propia.
53
20
simplicidad proporcionada por el denominado “tabú del Derecho Público 55 ”
relacionado con las infracciones transfronterizas del copyright y/o derecho de
autor.
Como ejemplo de lo anterior, es decir, de las tendencias interpretativas de los
“puertos seguros” vislumbradas a la luz del caso iiNet, podemos identificar tres
importantes tendencias las cuales, asimismo, pueden ayudar a brindar a otros
operadores jurídicos ubicados en lugares geográficos en los que los mismos
“puertos seguros” han venido siendo sistemáticamente trasplantados. Estas
tendencias, las dividimos en: (a) aquellas relacionadas con las condiciones
generales requeridas previamente para la aplicación de los “puertos seguros”; (b)
aquellas referidas al tipo de conocimiento requerido para efectos de no aplicar un
determinado “puerto seguro”; y (c) aquellas concernientes al análisis del rol o nivel
de participación que un demandante requiere probar para poder impedir que el
ISP, en términos generales, pueda amparar su responsabilidad en alguno de los
“puertos seguros” diseñados para el efecto.
(a) Condiciones generales previas.
De los fallos de las tres cortes se puede evidenciar, por un lado, una tendencia
que clarifica la relación existente entre las disposiciones de “puertos seguros” y el
sistema general de responsabilidad civil por la infracción indirecta de copyrights o
de derecho de autor adoptado vía norma nacional (en el caso iiNet se refirió al
Statutory tort of authorisation). Así queda claro que los proveedores de servicios,
incluidos ISPs, no podrán ser involucrados por el hecho infractor ajeno a menos
que, previamente, se hubiera determinado la existencia de una infracción directa
contra el copyright o derecho de autor de terceros titulares con los cuales los
proveedores tenían algún tipo de vinculo y/o relación. Es por ello que la
determinación del cumplimiento de esta condición -sine qua non-, determina si el
proveedor de servicio debe o no entrar a preocuparse por salvaguardar su
responsabilidad civil extracontractual dentro de alguno de los diseñados “puertos
seguros”.
Por el otro, se puede observar la tendencia referente a la interpretación de lo que
debería entenderse por la adopción y, posteriormente implementación, de una
política contra el infractor reincidente. En términos generales, y omitiendo las
Ver, Graeme B. Dinwoodie, International Intellectual Property Litigation: A Vehicle for Resurgent Comparativist
Thought? (2001) [Dinwoodie, International Intellectual Property Litigation] (señalando que debido a que las cortes
norteamericanas estaban reacias a aplicar leyes extranjeras en materia de propiedad intelectual, ya que las
consideraba como parte del tabú de derecho público, tales cortes habían evitado, en gran medida, consideraciones
de los intereses en competencia de diferentes Estados). Ver también, Jane Ginsburg, Private International Law
Aspects of the Protecting of Work and Objects of Related Rights Transmitedd Through Digital Networks (2000)
[Ginsburg, Private International Law aspects], p. 10 (“Si bien las cortes norteamericanas parecen más dispuestas a
aplicar leyes extranjeras en materia de derecho de autor, tales cortes también han reafirmado las condiciones bajo
las cuales la ley de Copyright de los Estados Unidos aplicaría en una disputa que presente una dimensión
transnacional; cuando existe un importante punto de contacto con los Estados Unidos. Tales casos comprenden
tanto asuntos relacionados con una infracción, como asuntos en los que se discute la misma validez de la
protección otorgada).
55
21
consideraciones particulares desarrollados nacionalmente vía Ley de
implementación del Acuerdo Comercial de Libre Comercio con los Estados Unidos
de Norteamérica, podemos sostener que en lo que se refiere a la adopción de tal
política, el proveedor de servicios cuenta con una amplia latitud para efectos de
determinar la misma. Es por ello que para tales efectos, consideramos, basta con
que la misma se encuentre visible a los usuarios del proveedor de servicios y,
como consecuencia, le permita al mismo proveedor de servicios contar con un
mecanismo de notificaciones que le facilite el conocimiento de infracciones al
copyright o al derecho de autor cometidas por sus usuarios. No exigiéndose,
asimismo, que en dicha política se identifique con precisión los asuntos que
pueden llegar a constituir como reincidentes para efectos de determinar, en igual
sentido, la calidad de reincidente del infractor.
Ahora, y en lo que concierne a la implementación de dicha política, tenemos que el
sistema de notificación que un proveedor de servicios tiene que establecer para
efectos de cumplir con la adopción de dicha política no implica que, per se, la
implementación de la misma le imponga al proveedor de servicios obligaciones de
monitoreo o de supervisión de sus servicios o redes para efectos de localizar y
activamente prevenir, infracciones cometidas por sus usuarios. En consecuencia,
y como tendencia, podemos aseverar que se entiende que se tendrá como no
implementada dicha política si el proveedor de servicios no hubiere adoptado
acción alguna para terminar con sus usuarios, solamente en ocasión de un
sistema de notificación que le permitiera conocer acerca del acaecimiento de una
infracción flagrante al copyright. Por el contrario, la implementación de la misma
no tiene relación alguna con el rol activo que el proveedor de servicios adopte para
monitorear o supervisar los servicios que presta.
(b) Tipo de conocimiento.
En primer lugar debemos tener en cuenta que, como regla general, las
disposiciones de “puertos seguros” disponen, palabras mas palabras menos, que
el proveedor de servicios que ofrece servicios para preparar una comunicación, no
puede ser considerado por haber cooperado, facilitado o fomentado una infracción
al copyright, simplemente porque otra persona ha utilizado sus servicios ofrecidos
para infringir el copyright o el derecho de autor. Bajo tal premisa, el tema de
determinación de lo que constituye o no un conocimiento específico, efectivo o
suficiente de una(s) infracción(es) al copyright(s) o derecho(s) de autor es, quizás,
una de las cuestiones más sensibles y determinantes para efectos de establecer la
responsabilidad que los proveedores de servicios –incluidos ISPs- pudieren llegar
a tener en tales escenarios.
Así las cosas, podemos afirmar que una tendencia que guía la determinación del
conocimiento a la luz de las disposiciones de los “puertos seguros” se refiere,
principalmente, a la claridad y precisión utilizada para efectos de presentar avisos
de notificación al proveedor de servicios acerca de la(s) infracción(es) cometida(s)
por sus usuarios a través de sus servicios. Tal claridad y precisión se asocia,
indiscutiblemente, con la necesidad de proporcionar al proveedor de servicios con
22
un conocimiento específico, y no abstracto, en relación con la red o sistema que
estaba siendo utilizada por sus usuarios para infringir el copyright o derecho de
autor de terceros.
En tal orden de ideas, y en ausencia de tal conocimiento específico, se tiene que
no es posible considerar como razonable el requerir a un proveedor de servicios a
llevar a cabo un oneroso, complicado e intenso proceso de revisión, análisis y
determinación de denuncias poco claras y precisas que indiquen de una manera
abstracta la involucración de cierta actividad infractora. Más aún cuando, como en
el caso reseñado, el proveedor de servicios involucrado puede simplemente
prestar servicios de acceso a Internet a sus usuarios; actividad en la que la
limitación de responsabilidad del proveedor de servicios vía “puertos seguros” es
aún más rígida.
En conclusión, la existencia de un conocimiento específico proporcionado sobre
un supuesto de claridad y precisión en la información presentada respecto a
infracciones directas contra el copyright y/o derecho de autor de terceros titulares
puede, a la luz de las disposiciones de “puertos seguros”, permitirle al proveedor
de servicios utilizar bien sea su política contra infractores reincidentes o, en ciertos
casos, adoptar medidas más activas respecto a la identificación de(los)
supuesto(s) infractor(es) y material infractor relacionado e, inclusive, la
terminación, suspensión y/o cancelación de las cuentas involucradas; so pena de
no poder amparar su responsabilidad y respectiva actividad, dentro de las
limitaciones de responsabilidad establecidas en alguno de los cuatro “puertos
seguros”.
(c) Análisis del Nivel de Participación de un ISP.
Teniendo en cuenta lo referido anteriormente, consideramos pertinente explicar
que el rol o nivel de participación no se determina, simplemente, de la existencia
de un contrato con el prestador de servicios respecto a la prestación de servicios
de la sociedad de la información que este último presta. En otras palabras, el
grado de participación o rol del ISP no se determina, per se, del mero vinculo
contractual que entre este y los supuestos infractores al copyright o derecho de
autor pueda existir.
Por el contrario la tendencia en el análisis acerca del rol o nivel de participación
del ISP, a la luz de las disposiciones de “puertos seguros”, se deriva de la
existencia de un poder directo de prevenir o evitar la(s) infracción(es), o de
supervisar, controlar y alterar la(s) conducta(s) infractora(s) directa(s) cometidas a
través de sus sistemas y/o servicios.
En tal orden de ideas tenemos que, en el caso en el que la relación contractual
entre un proveedor de servicios y un supuesto infractor no derive en una relación
directa con un sistema que facilita directamente la(s) infracción(es), se considerara
como inexistente la relación con un poder directo de prevenir la(s) infracción(es) o
de supervisar, controlar y/o alterar la(s) conducta(s) infractora(s) directa(s) que el
mismo sistema facilita.
23
Es por ello que en los casos en los que por vía de una relación contractual un
proveedor de servicios estuviere facultado a tener la posibilidad de advertir y,
posteriormente, suspender, cancelar o terminar las cuentas de sus usuarios
conforme de la misma relación, no puede entenderse que una obligación a favor
del titular afectado que le permita solicitar de una forma unilateral al ISP que, en
virtud de dicho vinculo contractual, debe proceder con la terminación, suspensión
o cancelación de la cuenta del alegado infractor; so pena de no poder amparar su
actividad en su respectivo “puerto seguro”. Por el contrario, y a la luz de un vinculo
contractual, se entiende -como tendencia- que el ISP solamente puede prevenir
la(s) infracción(es) directa(s) de una forma indirecta al terminar la relación
contractual pactada con su(s) usuario(s) supuestamente infractor(res).
En conclusión podemos entender que, a la luz de las disposiciones de “puertos
seguros” se requiere, como tendencia, que el ISP involucrado tenga un poder
directo de prevenir o evitar la(s) infracción(es), o de supervisar, controlar y alterar
la(s) conducta(s) infractora(s) directa(s) que el mismo sistema facilita para que
así, en consecuencia, se pueda demostrar que su nivel de participación en la
infracción dista de estar caracterizada, por ejemplo, como un mero prestador de
acceso a servicios de Internet. No siendo suficiente para tales efectos, reiteramos,
la simple prueba de la existencia de una relación contractual entre el proveedor de
servicios y el usuario supuestamente infractor.
Carlos Castellanos Rubioi
LLM en European Intellectual Property Law, Universidad de Estocolmo (2012);
Especialización en Copyrights and Related Rights in the Global Economy en la Oficina
de Registro de Marcas y Patentes de Suecia, y en la OMPI –Estocolmo y Singapur
(2011)-; Abogado de la Universidad de los Andes (2009).
i
24
Descargar