viernes, 12 de diciembre de 2014

Resumen, breve y no jurídico, del #canonAEDE

EL CONTEXTO
En el año 2012  CEDRO recauda 7.75 millones de euros. En 2013 8,12 millones.

Durante los años previos, entre 2005 y  2009 CEDRO estaba recaudando entre 3 y 5 veces más y casi toda su recaudación tenía como origen el canon digital que se cobraba por los dispositivos.

Informe de gestión de 2013 (pdf) pg 22
Informe de gestión 2009 (pdf) pg 20

Con la reforma del canon digital, provocada por varias sentencias judiciales, las entidades de gestión pasan de percibir 115 millones de euros a 5. Lógicamente, una de las más afectadas es CEDRO que se queda en un situación económica delicada.

Recordemos que CEDRO es la entidad de gestión de los autores y editores de libros. Algunos editores de libros son también propietarios de medios de comunicación.

Al tiempo que eso sucede, muchos periódicos han visto reducidos sus ingresos por problemas de todo tipo, entre ellos adaptación al entorno digital, nuevos competidores, el fracaso de los muros de pago, etc. Y, fruto de su trabajo, han publicado informaciones muy críticas con el actual gobierno.

Los periódicos (las grandes cabeceras) y el gobierno están de acuerdo en rebajar la presión "mediática" a cambio de ayudas (publicidad institucional, etc.) esenciales para hacer sostenibles esos medios. Un trato que a todos conviene, al menos en el corto plazo.

Por su parte, Google (como otras muchas empresas de todos los ámbitos) emplea cierta ingeniería fiscal (ni especialmente compleja ni aparentemente ilegal) para pagar los menos impuestos posibles.

Como no hay dinero suficiente (y las ayudas directas se miran mal desde Europa) Gobierno y editores se fijan en Google que, haciendo uso de los contenidos de otros, gana dinero y, de hecho, ha llegado a acuerdos con otros editores en otros países. Además, resulta fácil "vender" la imagen de que esa empresa gana mucho y no reparte nada.

LA IDEA

El Gobierno, sin pasar por el Ministerio de Cultura, introduce una compensación por "el uso de fragmentos no significativos" de los textos de la noticia en el servicio Google News, teniendo especial cuidado en la redacción en dejar fuera al buscador. Sólo afecta a "agregadores de contenidos" y piensa directamente en Google, denominándolo "Tasa Google"

Los periódicos que proponen la medida para evitar que otros sigan en el servicio sin cobrar (como ha pasado en otros países europeos) y provoquen lo mismo que ha pasado en Europa, incluyen en el texto legal que el derecho sea "irrenunciable" y, además de gestión colectiva obligatoria, es decir, que sólo se puede cobrar vía entidad de gestión.

¿Y qué entidad de gestión se encarga de los textos? Pues eso. 

Además, vista la experiencia con la música, al ser el derecho irrenunciable no pueden plantearse problemas de legitimación activa en la reclamación. CEDRO, por ley, representa a todos y nadie puede decir que no es representado.

En 2013 CEDRO percibió como gastos de administración 2.38 millones de euros. Es decir, un 29.31% de lo recaudado.

Por lo tanto, el planteamiento del #canonAEDE es sencillo, cogemos dinero de Google y se lo damos a los "amigos" de la prensa, dejando una parte a una entidad de gestión que lo necesita.

LOS PROBLEMAS


El derecho de propiedad intelectual que, teóricamente, sería usado por Google es la comunicación pública, en su modalidad de "puesta a disposición del público".

Una semana antes de la aprobación definitiva de esta reforma el Tribunal de Justicia de la Unión Europea dice que no hay "comunicación pública" en supuestos similares al regulado en España.

Por lo tanto, no hay supuesto para cobrar, por lo tanto, nace muerto, al menos jurídicamente, ya que el único derecho afectado (y ese es renunciable y negociable) es la reproducción.



El problema viene cuando el servicio del que pretendes cobrar desaparece, pero esa es otra historia.

-----

Entrada motivada por una interpelación del Profesor Jesús Alfaro vía Twitter:

sábado, 6 de diciembre de 2014

10 preguntas, y muchas dudas, sobre el uso de troyanos en la nueva Ley de Enjuiciamiento Criminal

Una de las medidas más llamativas, y que si no se cambia generará muchos problemas en la práctica, del proyecto de reforma de la Ley de Enjuiciamiento Criminal es la posibilidad de que se use software espía (o troyanos) para revisar el contenido de equipos o dispositivos informáticos de personas investigadas.

Como a veces se habla de troyanos y otro sistemas de monitorización, veamos exactamente en qué consiste la propuesta y alguno de los problemas que se plantean.

1- ¿Qué puede hacerse?

En realidad son dos las cosas que se podrán hacer. 

Por un lado instalar un software espía que permita "el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos",

Y por otro, solicitar a los administradores de sistemas que proporcionen las contraseñas y nombres de usuarios para acceder a servidores o sistemas de alojamiento que pudieran ser de un investigado.

Por lo tanto, no es sólo instalar un software. Esto abre la posibilidad de acudir a un prestador de servicios de alojamiento y obtener la contraseña de acceso de nuestro servidor, para que se pueda analizar todo el contenido allí alojado.

2- ¿En qué consiste?

Hay que destacar que el objeto de la medida es sólo "el examen a distancia del contenido" no puede utilizarse software que intervenga comunicaciones. Las comunicaciones deben quedar al margen de esto, puesto que el artículo habla sólo del examen del contenido.

De hecho la medida se "titula" como "Registros remotos". Un registro en la práctica habitual era entrar en una casa o local o revisar una mochila, pero si durante un registro se encontraba una carta sin abrir no podría abrirse, porque el derecho afectado era el secreto de las comunicaciones. Aquí se afectaría la intimidad.

La instalación de un keylogger u otro sistema que pueda monitorizar todo lo que pasa en tiempo real en un sistema puede afectar a las comunicaciones y por lo tanto, no será objeto de esta medida.

El registro de un sistema no es la intervención de las comunicaciones, los derechos fundamentales afectados son diferentes.

3- ¿Cuáles son los casos en los que se aplicaría?

En principio se citan los delitos de "especial gravedad" o alguno del listado:
a) Delitos cometidos en el seno de organizaciones criminales.b) Delitos de terrorismo.c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.
Como ya tenemos experiencia en conceptos que se quieren sean indeterminados, lo de especial gravedad, puede ser cualquiera que tenga un componente informático, con independencia de la pena. Aunque esto es una indeterminación que puede abrir la puerta a muchos problemas.

viernes, 5 de diciembre de 2014

No, no hay diferente tratamiento en el orden penal y social sobre las comunicaciones de los trabajadores

El pasado mes de junio, el Tribunal Supremo, en su Sala de lo Penal abordó la cuestión del secreto de las comunicaciones del ordenador empleado por el trabajador, si bien no era ese un objeto central de la discusión jurídica aplicable al supuesto analizado.

El Supremo en este caso, señalaba la doctrina de la sala de lo Social en el sentido de las facultades de control y verificación de los usos de los medios informáticos por el trabajador en la empresa, si bien manifestando que eso era un cuestión del otro ámbito, el del derecho del trabajo:
"Criterios contenidos en esas Resoluciones y que no desconocemos que han sido posteriormente avalados por el propio Tribunal Constitucional, en Sentencias como las de 17 de Diciembre de 2012 y 7 de Octubre de 2013, que, a nuestro juicio, han de quedar restringidos al ámbito de la Jurisdicción laboral, ante el que obviamente nuestra actitud no puede ser otra más que la de un absoluto respeto, máxime cuando cuentan con la confirmación constitucional a la que acabamos de referirnos, pero que, en modo alguno, procede que se extiendan al enjuiciamiento penal, por mucho que en éste la gravedad de los hechos que son su objeto, delitos que en ocasiones incluso constituyen infracciones de una importante relevancia, supere la de las infracciones laborales a partir de las que, ante su posible existencia, se justifica la injerencia en el derecho al secreto de las comunicaciones del sospechoso de cometerlas"
Daba la impresión de que optaba por una solución diferente en función del ámbito judicial en que estuviésemos.

Algunos interpretaron que esa declaración de restricción de ámbitos implicaba que el fallo no era aplicable a la jurisdicción social y que el secreto de las comunicaciones era revisable por el empresario o empleador.

Pues bien, para ilustrar como los juzgados sociales no lo ven así, y que realmente no hay enfoque diferenciado, podemos ver como ejemplo la Sentencia del Tribunal Superior de Justicia de La Rioja de 11 de julio de 2014 (pdf), precisamente, que confirma la del juzgado de lo Social que limita el control empresarial de los equipos informáticos:

Así dice que:
"Por otro lado, desde un punto de vista objetivo, el control empresarial estaría vedado en aquellos ámbitos protegidos por los derechos fundamentales en presencia, es decir, los relativos a la intimidad personal y al secreto de las comunicaciones. Esto significa que quedan indiscutiblemente al margen del control empresarial, tanto los archivos personales (protegidos por el primero), como las comunicaciones telefónicas o el correo electrónico (amparados por el segundo)."
Es decir, no hay un ámbito separado, la comunicaciones del trabajador son secretas e inviolables, con independencia de las cláusulas expuestas por la empresa.

En este caso se pretendió usar la figura del hallazgo casual para justificar el acceso al correo electrónico ya que compañeras de trabajo del despedido accedieron a su ordenador (no era compartido) y vieron abierta la carpeta de Gmail. Pero eso fue usando la contraseña del compañero para desbloquear el acceso.

Es importante, por lo tanto, tener claro que no es una cuestión sólo del ámbito penal, sino que en la jurisdicción laboral un despido basado únicamente como prueba en correos electrónicos del trabajador puede tener muy poco recorrido.

martes, 11 de noviembre de 2014

Cómo alterar un correo electrónico y por qué no vale casi nada como prueba (si se impugna)


Esto es extensible a casi cualquier prueba en un soporte digital que tengamos, pero el caso más frecuente de aportación en un juicio es el del correo electrónico, medio preferente de comunicación entre las empresas.

En primer lugar, recordar que si nadie lo impugna no hay ningún problema, la ley establece que se admite y se valora su contenido.

Pero si hay impugnación la cosa se complica para demostrar su autenticidad según lo hayamos recogido. No en pocos asuntos he visto impresiones de mails que son reenvíos de reenvíos que el cliente hace llegar al abogado.

En segundo lugar, y como veremos, imprimirlo en papel y sólo presentarlo así no debería servir de nada si se impugna.

Para que veamos el valor que puede tener un email que hemos descargado, y ya que llegan preguntas sobre ello, veamos como poner cualquier cosa en un email.

Enviemos un correo con una factura a un cliente, por ejemplo:


Vemos que tiene un calendario de pagos e incluso un adjunto, una factura por los servicios prestados.

miércoles, 5 de noviembre de 2014

Reforma de la Ley de Propiedad: así quedan el canon digital y la copia privada

Publicada en el BOE la reforma Ley de Propiedad Intelectual, iré repasando como quedan algunas de las medidas que componen esta revisión en una serie de artículo.

Por orden de artículos afectados por la reforma, empezaré por explicar como queda la copia privada y su compensación.

La compensación, o canon, se regula en el artículo 25 y se establece que serán los presupuestos generales del Estado los que la abonen a los titulares de derechos (por cierto, esto esta pendiente de que lo valide el TJUE).

La cuantía del canon, que según los presupuestos generales se paga en 5 millones de euros, se calcula:
"El procedimiento de determinación de la cuantía de esta compensación, que será calculada sobre la base del criterio del perjuicio causado[...]"
Esto es importante, puesto que cuanto menos perjuicio causado menos se pagará. Así que se opta por reducir al mínimo las copias que se consideran dentro de la copia privada, como veremos.

Se resuelve la duda de la copia privada y las licencias Creative Commons, que ya comenté que estaban al margen, ya que la reproducción autorizada no se considera copia privada.
"25.4.b): no tendrán la consideración de reproducciones para uso privado:
las realizadas por quienes cuenten con la preceptiva autorización para llevar a efecto la correspondiente reproducción de obras y prestaciones protegidas en el ejercicio de su actividad, en los términos de dicha autorización."
Los actos que se consideran copia privada, recogidos en el artículo 31, son tan limitados y algunos se excluyen de compensación que es muy complicado hacer una copia privada que sea compensable.

Para la copia privada se exige que la reproducción (fijación en un soporte):

  • 1- Se haga directamente por la persona física para su uso privado, ni profesional ni empresarial y sin fines comerciales.
  • 3- No se haga una distribución de la copia mediante precio o un uso colectivo.
Además, se excluye de la consideración de copia privada la obtenida tras puesta a disposición en internet cuando se autorice la reproducción de la obra por contrato (como por ejemplo películas con Creative Commons o que el titular permita almacenar una copia local)

Nos queda entonces (dependiendo de lo que los tribunales puedan decir sobre la compraventa mercantil) que sólo hay copia privada de las obras comunicadas públicamente, es decir, básicamente de lo que recibimos por televisión o en internet en abierto.

Pero si por contrato, como en un sistema TiVO, podemos fijar la obra, esto estará también excluido de la copia privada, lo que evitará que sea compensable para los titulares de derechos y tampoco podremos pedir el levantamiento de los sistemas de protección, como reconoce el artículo 161.

Si ya los actos que se consideran copia privada son muy escasos, además debemos volver al artículo 25 para ver que en su apartado 5 el pago a los titulares de derechos puede quedar en practicamente nada ya que se prevé que:
"En todo caso, no dará origen a una obligación de compensación por causar un perjuicio mínimo la reproducción individual y temporal por una persona física para su uso privado de obras a las que se haya accedido mediante actos legítimos de difusión de la imagen, del sonido o de ambos, para permitir su visionado o audición en otro momento temporal más oportuno."
Es decir, la generalidad de las reproducciones, que pueden llamarse copias privadas, no dan lugar a compensación alguna, cerrando el círculo y blindando la posición del Ministerio de Hacienda ante la exigencia de mayores cuantías de canon por copia privada.

Malo que a los usuarios nos hayan dejado sin prácticamente copia privada (y por  lo tanto las copias que hagamos serán ilícitas, con el riesgo de demandas) pero a las entidades de gestión que anuncia reclamaciones por la cuantía a percibir se les ha dejado en una posición casi imposible.

En definitiva, un auténtico gol por toda la escuadra a las entidades de gestión que es previsible que para paliar esta situación comiencen a perseguir a usuarios por las copias ilícitas que puedan realizarse.