Un ISP belga debe filtrar el intercambio de archivos ilegal

Ayer se publicó en numerosos sitios web, la noticia de que un tribunal belga ha obligado a un ISP de este paí­s (SA Scarlet, antiguo Tiscali), a filtrar el intercambio de archivos, que de forma ilegal, realizan sus usuarios. La decisión ha sido acogida con indignación en el entorno de las teleco, y con gozo en las asociaciones defensoras de derechos de propiedad intelectual. A continuación voy a comentar la resolución; advierto que el post se antoja largo.

La SABAM, asociación de compositores y editores, solicitó en 2004 una medida cautelar contra el ISP Tiscali (ahora Scarlet) por la existencia de infracciones a los derechos de propiedad intelectual de obras musicales de su repertorio, a través de los servicios proporcionados por Tiscali a sus abonados, medida por la que se obligase a Tiscali a impedir a sus clientes a enviar o recibir obras musicales sin la autorización de sus titulares de derechos a través de redes peer-to-peer, con una sanción de 25,000 € por cada dí­a que incumpliese esta medida cautelar.

Tiscali presentó una reconvención (RAE: Demanda que al contestar entabla el demandado contra quien promovió el juicio) solicitando 50.000 € de indemnización por iniciar un procedimiento humillante y sin fundamento. Además, Tiscali solicitó la incompetencia material del tribunal, algo que fue rechazado de facto, estimando, sin embargo, que SABAM habí­a conseguido justificar la necesidad de establecer una medida cautelar contra Tiscali por su capacidad como intermediario para evitar la infracción de derechos de propiedad intelectual por parte de terceros, así­ como la existencia de dichas infracciones de obras de su repertorio a través de redes p2p y en las redes de Tiscali.

El tribunal solicitó la evaluación de un experto, que tení­a, entre otras, las siguientes misiones:

– Establecer si las soluciones propuestas por la SABAM posibilitaban que simplemente se filtrasen los archivos que se estaban compartiendo de forma ilegal o si, por el contrario, ello implicaba filtrar todo uso de redes p2p;

– Comprobar si habí­a otras medidas a parte del filtro del material compartido, que podrí­a usarse para controlar el uso de aplicaciones de intercambio de archivos, y si existí­an, determinar si estas medidas afectaban a todos los intercambios producidos en Internet, o solo a aquellos considerados ilegales;

– Determinar el coste de implementación de las medidas planteadas, y la duración de dicha implementación.

Scarlet acusó a SABAM de haber esperado hasta marzo de 2006 para comenzar con la evaluación del experto (las partes podí­an plantear cuestiones al experto), lo cual, entendí­a el ISP, demostraba que la urgencia de la medida cautelar no podí­a ser presumida, algo que rechazó de pleno el tribunal en base a que SABAM tení­a menos conocimientos de Internet que el operador de telecomunicaciones y en base al extenso y completo informe que presentó al experto, que explicaba el tiempo que le habí­a requerido para realizarlo.

Creo que son interesantes las conclusiones a las que llega el experto (Sr. Gerbehaye) en su informe, en el que afirma que podrí­an encontrarse 11 soluciones que serí­an «técnicamente viables a corto plazo para filtrar redes P2P», 7 de las cuales podrí­an ser aplicables a las redes de Tiscali, 6 sobre el bloqueo de aplicaciones p2p y 1 sobre la filtración de las mismas. El experto destacó ésta última, resaltando la tecnologí­a de Audible Magic, Copysense Network Appliance, que «pretende identificar contenido musical protegido que fluye por las redes P2P», siendo las otras ví­as, «la gestión del tráfico, las cuales usan particularmente aunque no exclusivamente, aplicaciones de reconocimiento y discriminación».

El experto considera, por tanto, que «la solución propuesta por la compañí­a Audible Magic es la única solución para intentar responder de forma especí­fica a este problema». Me llama mucho la atención tanto la confianza del tribunal hacia el experto, como la seguridad de éste hacia esta solución de fingerprinting de la que hablado aquí­ en varias ocasiones. A pesar de ello, el experto resalta varios problemas en las mismas:

– Estos filtros en redes p2p dejarán de ser efectivos a medio plazo dado el aumento de redes encriptadas.

– La solución de Audible Magic está diseñada para entornos educativos y no para grandes volúmenes de tráfico como los de un ISP.

– Esta solución implica un coste tanto en su implementación como en su mantenimiento.

Tiscali puso en duda la efectividad de Audible Magic por dos motivos principales: que «la legalidad de una transmisión está en datos inaccesibles para este sistema» (es decir, no es posible saber si un autor ha autorizado la comunicación de sus obras); y que la comunicación puede estar encriptada, por lo que harí­a imposible la identificación de las obras musicales.

SABAM, en un intento por recalcar las virtudes de «Audible Magic» y para quitarle importancia a los inconvenientes planteada por el experto, afirmó que dicha tecnologí­a se usaba con éxito por gigantes de Internet como MySpace o Microsoft, así­ como un estudio de Iometrix, que demostraba que la solución de la Copysense Network Appliance respondí­a perfectamente ante grandes volúmenes de tráfico de los ISP. Además, SABAM afirmaba que la gran mayorí­a de los accesos a redes p2p se hací­an en redes no encriptadas para permitir a todos los participantes leer los archivos compartidos, algo que no discutió Tiscali.

El coste de esta solución tampoco consideró el tribunal que era un problema, cuantificado en, aproximadamente, 0’50 € por usuario/mes.

Tiscali, continuó con su defensa, argumentando que el tribunal deberí­a ordenar la suspensión en base a los siguientes argumentos:

– La imposición de medidas técnicas propuestas para vigilar el tráfico a través de redes P2P podrí­a suponer una carga permanente que irí­a en contra de la Directiva 2000/31 y su transposición belga.

– La adopción de medidas de filtración podrí­a suponer la exención de responsabilidad que el artí­culo 12 de la Directiva 2000/31 dice que tienen los ISP.

– La utilización de las medidas técnicas solicitadas serí­a como imponer «permanente y sistemáticamente, la instalación de dispositivos de escucha», lo cual infringirí­a derechos fundamentales como el derecho a la privacidad, el derecho a la confidencialidad de las comunicaciones y el derecho de libertad de expresión.

El tribunal consideró que lo establecido en el artí­culo 15 de la Directiva 2000/31 sobre la prohibición de cualquier forma de vigilancia o interceptación de comunicaciones, debí­a ser interpretada conjuntamente con el punto 40 de dicha directiva, que establece que «lo dispuesto en la presente Directiva sobre responsabilidad no supone un obstáculo para que las distintas partes interesadas desarrollen y apliquen de forma efectiva sistemas técnicos de protección e identificación y de supervisión que permite la tecnologí­a digital dentro de los lí­mites trazados por las Directivas 95/46/CE y 97/66/CE.»

Además, afirma el tribunal que la medida cautelar no impone a Tiscali la obligación de vigilar sus redes, ya que la utilización de tecnologí­a de filtración no constituyen una obligación de vigilar, sino de utilizar medidas que impidan la comisión de un hecho ilí­cito, realizándose del mismo modo, de manera puramente técnica y automática, no teniendo el ISP un role activo en dicha actividad de filtración.

Sobre la cuestión de la privacidad de los usuarios y el secreto de sus comunicaciones, el tribunal considera que estas tecnologí­as de filtración no procesan ningún tipo de información personal ya que, al igual que software antivirus o antispam, son instrumentos técnicos que no implican la identificación de los usuarios de Internet, sino simplemente el bloqueo de sus actividades ilí­citas. Además, en el contrato de Tiscali con sus usuarios, el ISP prohí­be a los mismos la utilización de sus redes para infringir derechos de propiedad intelectual, por lo que estarí­a legitimado para imponer sanciones a estos usuarios infractores.

En base a todos estos razonamientos, el tribunal considera ajustado a derecho la adopción de una medida cautelar contra el ISP que consistirá en, según lo solicitado por el demandante, implementar el sistema Audible Magic en sus sistemas en el plazo de entre 4 y 6 meses; su incumplimiento supondrí­a el pago de la cantidad diaria de 2.500 €, muy por debajo de los 25.000 solicitados por SABAM. Tiscali argumentó que el coste de dicha implementación no lo debí­a soportar él, respondiéndole el tribunal que no era responsabilidad del mismo considerar esta cuestión, que los costes de una medida cautelar son inherentes al respeto de la misma.

Sobre la reconvención del ISP en base a que la finalidad real de SABAM era humillarle, ya que no entendí­a por qué habí­an ido contra ellos cuando habí­a otros operadores más grandes en el mercado y además no se habí­an dirigido contra los desarrolladores de software p2p, fue totalmente inadmitida y declarada sin fundamento, en base a que la existencia de otros ISP no impide que se inicien acciones contra él.

De esta forma, Scarlet (Tiscali) está obligada a implementar la tecnologí­a de filtración Audible Magic en sus redes en el plazo de 6 meses, bajo multa de 2.500 € por cada dí­a que incumpla esta obligación. Creo que es una sentencia sumamente interesante y estoy seguro que no será la única que veremos por Europa en los próximos meses. Se abre el debate.

12 Comments

  1. Tal y como ya he dicho en varias páginas, esta resolución demuestra que en ocasiones las sentencias que se dictan están basadas en informas más bien controvertidos. La opinión del experto informático, y la actuación posterior de SABAM denota la falta de conocimiento de la realidad actual, en tanto el sistema de audiblemagic es deficiente (y no solo en un par de puntos). Desde un punto de vista de seguridad, resulta además preocupante el control que se puede llegar a realizar sobre los contenidos de determinadas capas OSI en nuestras comunicaciones. Por mucho que se diga lo contrario, estos sistemas ya han planteado muchas dudas entre los colectivos técnicos.

    De esta Sentencia me gustó en particular cuando dicen que dado que el control fijado por la obligación no era automático, no podíamos entender que se estuviera imponiendo una obligación de control activo. Esto es lo que sucede cuando nos encontramos con términos abstractos relacionados con las Nuevas Tecnologías. Por mucho que sea a través de un programa, acaso no es realmente una medida activa?

    Respecto a que la gente no utiliza encriptación, atualmente ya hay varios servidores que están imponiendo el sistema de ofuscación de protocolo y encriptación de los datos, y algunos clientes lo tienen activado por defecto, lo que nos lleva a que la mayor parte de estos sistemas ya no sirven para nada. Por otro lado, debemos tener en cuenta qué dato utilizaremos para identificar un archivo que infringe el copyright, el nombre acaso? Ya no puedo grabar un vídeo y llamarlo Spiderman por poner un ejemplo? El uso de hash o algún otro sistema de identificación solo resultaría eficaz en tanto el archivo original protegido no pudiera ser modificado (y resulta claro que no es el caso).

    Respecto a saber si el contenido ha sido autorizado expresamente por el autor, también debemos tener en cuenta los supuestos en que, pese a no existir autorización expresa, nos encontremos ante un uso tolerado por el autor (supongamos que en base a que piensa que le resulta más beneficioso que su obra sea conocida que oponerse a esta comunicación pública).

    Desde un punto de vista técnico, determinados contenidos cuestan bastante de discriminar. No estamos hablando de determinadas palabras, ni de determinadas búsquedas, sino de contenido audovisual principalmente, con lo cual si debemos contar con muestras para comparar (uno de los sistemas que se podría utilizar, pero que supondría una carga en la red difícilmente salvable) la base de datos ocuparía demasiado para ser tratada de forma sencilla.

    La realidad es que imponer medidas de este tipo no suponen ninguna eficacia real. La verdad es que tal y como se vió con el tema del DeCSS recientemente, muchas de las medidas de seguridad que se intentan imponer son claramente inefectivas, resultando sencillo a través de cualquier buscador de Internet encontrar la forma de solventarlo. Estoy seguro de que tan pronto como se activen, en multitud de foros aparecerá como saltarse esa protección. Y por qué vamos a imponer una medida tecnológica sin apenas eficacia, que supone además un gran coste para la empresa, y cuando el resultado de utilizarla no nos llevará a que la demandante vea cumplidas sus pretensiones?

    Saludos,

    Sergio

  2. Buenas Andy!

    Muy buen post, sobre todo muy bueno el resumen del caso y la sentencia. Aunque personalmente no creo que sea conveniente que por sentencias se empieze a obligar a los ISP a filtrar contenidos… se empiezan con las redes P2P y no se sabe donde puede terminar…

    Saludos

  3. Pues ya se sabe cual es la solucion.

    Comprimir en Win Rar con contraseña de 20 digitos y a encriptar la red P2P….

  4. Excelente repaso del caso, Andy.

    Supongo que, por mucho ancho de banda que consumáis con el emule, no negaréis que ya es hora de hacer algo frente al expolio masivo que se realiza a través de las P2P. Seguramente esta medida no es la solución definitiva, pero desde luego está en el buen camino. No puedo evitar que se me vengan a la cabeza, en el colmo de la cara dura, dos anuncios de dos multimillonarias multinacionales presentes en España. Uno era de un ascensor «bajando» a toda velocidad con actores, músicos, etc… El otro, de un chico que, frente a un ordenador se pone unos cascos y de pronto aparece flotando sobre el público de un concierto mientras se pueden leer, sobreimpresas en la imagen, las palabras «descarga» «comparte» (por si a alguien le cabía duda), etc. No creo que sea conveniente, en principio, actuar frente a los usuarios particulares, pero con estos jetas de los proveedores, que viven de explotar descaradamente lo de otros en su perjuicio, no hay que tener ninguna compasión. A por ellos.

  5. PD. Por cierto, Peperty, fantástica tu idea de evasión. Como veo que sabes del tema, ayúdame con una duda que me surge… ¿habrá algún inconveniente en utilizar tu «solución» para intercambiar unas fotillos pedófilas que tengo por aquí? Es que como también son intercambios ilegales, ahora que se están poniendo serios me da un poquillo de miedo por si me pueden coger… ¿qué me dices? ¿probamos? ¿o mejor admitimos de una vez que el discurso del anarquismo de internet ya huele, que no se trata de un problema de privacidad, de libertad, ni de leches, sino de un absoluto «desmadre» de una tecnología que ha ido demasiado más rápido que la regulación, y en definitiva que ya es hora de que la gente sensata apoye que lo que se ha convertido en un área importante de nuestra realidad se someta a normas y controles justos (como el resto de nuestra existencia), que salvaguarden los derechos que, a lo largo de la historia de la Humanidad, nos hemos ido reconociendo?

  6. Ricardo:
    Sin entrar en casos puntuales de comisión de delitos e ilícitos varios, que van desde la pornografía infantil que mencionas a las bastantes más leves infracciones de propiedad intelectual de las que trata el artículo, el fondo de la cuestión está en diferenciar las medidas contra los ilícitos anteriores y las medidas contra los sistemas tecnológicos que se emplean para cometerlos. Si, cambiando de registro tecnológico, nos diéramos cuenta de que, por ejemplo, hay bandas organizadas que se dedican a robar coches potentes para luego utilizarlos en delitos de «alunizaje», el paso lógico de la SABAM hubiese sido denunciar ante los tribunales a una empresa automovilística concreta porque sus productos se emplean para cometer delitos.

    De este modo, no se trata del «desmadre» que tú crees ver, porque los medios digitales, con sus peculiaridades, deben acatar la misma clase de leyes (con sus peculiaridades, como todas las áreas y negocios) que todas las demás áreas. Volviendo a tu ejemplo, no hay nada más intrazable que fotografías en papel que se intercambian entre particulares. Es delito, además de repulsivo, pero las autoridades no pueden intervenir a menos que lo detecten. ¿Y qué han de hacer, obligar a una empresa de impresoras a implementar un software especípico de reconocimiento de imágenes para que no se puedan imprimir fotografías de menores? Porque, además de las dificultades técnicas, esto supone un descalabro para la industria. El crimen existe, siempre ha existido, me atrevería a decir que existirá mientras existan humanos y sociedades en las que estos vivan. Pero el control absoluto de este crimen nos llevaría a una sociedad policial (e incluso los estados censuradores y dictatoriales tienen un éxito relativo). Es por esto por lo que no se puede admitir el argumento de que «esto es un desmadre» y «hay que organizarlo a toda costa» (el énfasis es mío).

    Es por esta razón (porque tiene que haber un equilibrio entre la libertad social y el control, porque existen unos costes empresariales y sociales asociados que no se pueden ignorar) que esta clase de decisiones, al margen del fundamento jurídico, no tienen excesivo sentido. Por fino que se peine, algo se escapará al control del sistema. Las características del sistema pueden hacer que el ritmo de adaptación a las medidas sea más o menos rápido, hasta hacerlas inútiles, y eso también ha de ser tenido en cuenta. En mi opinión, de hecho, el tribunal que ha dictado la sentencia ha tenido en cuenta dicha imposibilidad, decretando una multa diaria tan baja que puede ser sostenida por un ISP sin apenas menoscabo de su capacidad económica: pueden implementar un software que será obsoleto pronto, o pueden pagar el precio de admitir la realidad: que un ISP es un agente neutro, no la autoridad, y que son las fuerzas policiales las que deben con sus medios y sujetos a sus propias restricciones realizar esta labor de vigilancia.

  7. vaya demagogia.a ninguna empresa le ha importado nunca que las p2p se usan para ver niños, siempre es por la puta sgae o similares (negocios) , asi que Ricardo, no me vale lo que dices.

  8. Precisamente gracias al P2P se descubren y detienen redes de pederastas que de otra forma seria imposible.

    Ricardo que no te enteras, a la cara te diría si, que me pasaras ese archivo, y lo haría para saber tu hash de usuario y denunciarte, a ver lo que tarda la poli en llamar a tu puerta. La red se autoregula, no necesita control como el que sugieres, ni necesita gente como tu.

    Cualquier intento de control como el que sugieres sera infructuoso. Se burlará cada vez con mas facilidad, tal y como dice Pepetry. La red es cada vez mas libre y democrática. Hazte a la idea, es lo que hay eres tu el que tiene que cambiar, o intentas cambiar tu modelo de negocio o te quedas atrás para siempre, te convertirás en un bonito pero obsoleto e inútil recuerdo, como los trenes de vapor.

  9. Scarbrow, me parece muy útil recurrir a las comparaciones para entender qué es lo que está pasando con Internet: es cierto que no se puede asimilar a quién pone a disposición medios neutrales con quién hace un uso ilícito de esos medios. No se puede asimilar al fabricante de coches con el que hace el alunizaje, y no se puede asimilar al proveedor del servicio con infractor que hace uso del mismo. Sin embargo, en ningún otro ámbito de la realidad se interpreta que obligar al establecimiento de medidas de prevención al intermediario equivalga a criminalizarlo. Las empresas de telefonía tienen que conservar los datos del tráfico de llamadas. Los fabricantes de coches tienen que marcar los bastidores. Las cadenas de televisión tienen que conservar las grabaciones. Las compañías aéreas tienen que identificar a los pasajeros y conservar sus datos. Los abogados (como los notarios y algunos profesionales más) tenemos que notificar a la agencia tributaria determinadas operaciones de nuestros clientes en las que hayamos participado. Y así un largo etc. Pero no, con Internet no, porque los unos y ceros que componen la última canción de Maná constituyen una comunicación cuya interceptación afectaría…¿a mi derecho a la intimidad? ¿al secreto de mis comunicaciones? Si yo mando un paquete sospechoso, se inspecciona. Si tengo en el aeropuerto una maleta sospechosa, me la van a abrir… pero, ¡Ay de quién audite unos archivos en una red cuyo uso es en un 99% de los casos ilícito!

    Por otro lado, en ningún momento he pretendido (es obvio) equiparar la gravedad de los delitos, pero si negar mediante reducción al absurdo que sea inviable plantearse un control de la red, y que es pernicioso apoyar «románticamente» la evasión.

    «ese»: La SGAE (esa a la que llamas puta y gracias a la cual comen 88.000 autores, que sin su estructura jamás podrían ganar dinero por su trabajo, mientras si lo harían -y solo ellas- las cadenas de televisión, las radios, las salas, etc.) se dedica a la propiedad intelectual, lo cual no quiere decir que le parezca más importante su infracción que la pornografía infantil. Si tu te dedicas, por ejemplo, a recurrir multas, y no a querellarte contra genocidas, alguien, con tu razonamiento, podría decir ¡CARAY CON ESTE, QUE SE PASA EL DÍA RECURRIENDO MULTAS Y NO HACE NADA CONTRA LOS VIOLADORES, CONTRA LOS GENOCIDAS O CONTRA LOS TERRORISTAS, MENUDA ESCALA DE VALORES!. No te olvides: SGAE= Sociedad General de Autores y Editores.

    Némesis: Uf, némesis… si sigues el blog de Andy sabrás que no suelo tener inconveniente en escribir líneas y líneas cuando alguien entra en debate conmigo (e incluso cuando no es así), pero mira por donde, leo tu intervención, tan perdida como soez, y me embarga la pereza…

    Saludos.

  10. Pingback:meneame.net

  11. He leido tu texto con mucho interes, discrepo en muchas cosas y considero inutil continuar la conversacion. Recibe un saludo

  12. Pingback:El Geek Errante · El Geek Errante: transmisión #05

Deja una respuesta

(*) Required, Your email will not be published