8 May, 2024 Revista Digital sobre Patentes, Marcas y Propiedad Intelectual

La Ley de los Tres Strikes

Por: Erika Hernández Godoy / Intellectual Property Guardians

¿SERVIRÍA EN MÉXICO?

Creemos que no. Esta propuesta se ha alzado en varios países del mundo; se está poniendo en marcha la disposición legal en telecomunicaciones y derechos de autor conocida como la regla de los 3-strikes, y al mismo tiempo está levantando de las más grandes controversias entre usuarios y proveedores de acceso a Internet.

Esta regla de los 3-strikes es una propuesta que forma parte del núcleo de acciones a realizar con el Acuerdo Comercial Anti-Falsificación (ACTA, por sus siglas en inglés), que en México seguramente escucharemos cada vez más en público por parte de los legisladores. De una forma muy sencilla el concepto de los 3-strikes es el siguiente: si acumulas tres reportes por piratería de cualquier tipo a través de Internet, se te cortará el servicio sin aviso previo y sin derecho a compensación, y en caso extremo por reincidencia, legalmente formarás parte de una lista negra y quedarás prohibido de contratar Internet de nuevo.

Suena muy sencillo, pero en la práctica es muy complejo y tiene agravantes que lo hacen muy serio debido a la gran cantidad de malas experiencias y equivocaciones que han sucedido ya.

La gran pregunta es ¿quién va a ser el juez imparcial que va a determinar si lo que una persona está transmitiendo en Internet es realmente un material ilegal?

La única manera de que se pueda verificar que lo que uno está haciendo en Internet es legal, es que estuviera una persona vigilándote las 24 horas. Y esto es todavía peor, puesto que la privacidad de un usuario prácticamente no existiría. Los derechos de autor no están por encima de los derechos humanos.

Derivado del punto anterior, el esfuerzo que se requiere para vigilar a millones de usuarios es humanamente inconcebible, por lo que han existido personas que dizque desarrollaron “software especializado” para monitorear automatizada mente, pero los casos conocidos han demostrado que esas “herramientas” tienen un increíblemente alto porcentaje de equivocaciones, y todos los casos han sido ganados por el usuario, no sin antes haberles costado mucho dinero.

En Internet se usan muchas tecnologías que tienen aplicaciones novedosas y provechosas pero como toda herramienta es la persona la que le da uso e intención a las cosas, de forma que por el simple hecho de usar por ejemplo una red P2P o estar viendo un video el H264 (flash) etcétera, no significa que automáticamente esté bajando algo malo. Y ésta es una cuestión muy seria a contemplar para entender los siguientes puntos, ya que conociendo cómo funcionan estas tecnologías, es imposible darse cuenta a simple vista o así por encimita qué es lo que esa transmisión contiene y ver si es legal o ilegal, de forma que esta ignorancia sobre cómo funcionan las herramientas ha provocado también abusos y equivocaciones al buscar a los piratas. De igual manera, para poder saber qué es lo que contienen esas transmisiones se tiene que hacer una actividad de vigilancia más intrusiva en el uso de Internet del usuario.

Al cortar el acceso a un usuario por tener los 3-strikes, se le cortará el servicio a todas las personas que residan en esa casa. Pagarán justos por pecadores, y es un castigo muy cruel que casi casi mencionaría que es un sabotaje al avance social y económico de un país. Internet llegó hace tiempo para quedarse; forma ya parte de la cultura mundial, así que retirar a la gente de Internet es un retroceso para la humanidad.

¿Qué va a hacerse con el acceso a Internet de empresas y escuelas? Lo que busca entonces el ACTA es coaccionar a que sean ellos mismos los que establezcan controles para vigilar y retirar los materiales apócrifos en sus redes y aplicar también los 3-strikes. Esta propuesta es muy traicionera, ya que obliga a que la empresa o escuela haga el trabajo de vigilancia de otros y absorba los costos, pero también es tonta, pues ¿cómo va una empresa a sabotear sus propias operaciones y una escuela negar el acceso a la principal fuente de apoyo para la educación que existe?

Quieren obligar a que sean los mismos proveedores de servicios de Internet (ISP, por sus siglas en inglés), los que realicen la vigilancia sobre sus usuarios y aplicarles los 3-strikes, pero obviamente esta idea no es de su completo agrado, puesto que tendrían que absorber los costos de realizar esa vigilancia sobre sus clientes y además absorber el costo político por acosar a sus clientes cuando empiecen a mandar los avisos de los primeros strikes y recibir toda la furia del cliente cuando le corte el servicio al tercer strike. Toda una táctica que va a salir disparada por la culata pero que se ve preparada para que sean otros los que reciban el fuego.

Para poder vigilar lo que una persona hace en Internet hay que monitorear las comunicaciones de su dirección de protocolo de Internet (IP, por sus siglas en inglés) pero en México no es así de fácil debido a la forma en que los proveedores de servicios de Internet construyen sus redes.

EJEMPLO TELMEX Y COMAÑÍAS DE CABLE

Utilizan mucho las IP dinámicas, es decir que cambian frecuentemente la dirección que asignan a sus usuarios de manera que si alguien está vigilando qué archivos está transmitiendo un usuario, pues ya de entrada se garantiza un porcentaje de incertidumbre al tratar de determinar si es la misma persona o no.

A su vez, las compañías de cable utilizan una enorme configuración de mecanismos de traducción de dirección de red (NAT, por sus siglas en inglés) sobre otros dispositivos similares. Prácticamente se puede decir que tienen una sola dirección IP por todos los usuarios de una ciudad o una colonia. Desde afuera de esa red es extremadamente difícil distinguir cuáles son las comunicaciones de un usuario escondido atrás de las NAT.

Y en ambos ejemplos, para acabar de complicar más todavía, tenemos a los usuarios que construyen sus redes locales usando uno o varios niveles adicionales de NAT con cortafuegos. Entonces es común que haya duplicidad de segmentos de redes privadas 192.168.0.0 o 10.0.0.1 que se hacen más difícil de monitorear entre más alejado te encuentres de ellas.

Y no se diga sobre la dificultad para detectar a los usuarios que se cuelgan de otras redes con o sin permiso del dueño, los que flashean cablemodems y los que usan tecnologías que transmiten archivos con cifrado o enmascaradas y los servicios de anonimato en Internet que muchas herramientas ya incorporan. Seamos sinceros, muchos de ellos son los que realmente descargan cosas ilegales obsesivamente.

En conclusión, de forma técnica el concepto de los 3-strikes es muy frágil y tiene un amplísimo margen de error para aplicarse en México, que va en detrimento de la calidad del acceso a Internet y de la comodidad de los usuarios. Parece más una estrategia de intimidación directa a los usuarios para que ya se porten bien, pero que está sostenida en argumentos muy débiles que, sin embargo, está planeado el asunto para que cause un desgaste económico al usuario si se quiere defender legalmente y entonces acepten los “arreglos” como solución más atractiva.

Si tuviéramos todos protocolo de Internet versión 6 (IPv6) sería esto otra historia, así que mejor impulsen la transición a IPv6 e Internet2 si quieren lograr lo que quieren; todos ganamos con eso.

Comparte tu opinión sobre este artículo

Comentarios

Related Posts

Marca País, Identidad Registrada

9 mayo, 2012

9 mayo, 2012 1

Por Manuel Mora MacBeath  La marca país no es sólo el membrete de un pueblo: es la llave que abre...

¿De donde viene la energía?

1 julio, 2014

1 julio, 2014

Energía ni se crea ni se destruye – y sin embargo, la demanda mundial de que sigue aumentando. Pero ¿de...

Patentes Farmacéuticas y Genéricos: Negocio o Salud

2 mayo, 2012

2 mayo, 2012

Por Jordi Farré  Como es bien conocido, los productos farmacéuticos pueden ser patentados. La patente farmacéutica plantea dudas sobre el acceso...

Velocidad del cambio y crecimiento profesional

24 julio, 2012

24 julio, 2012

Por Antonio Vargas “El conocimiento se diferencia de todos los demás medios de producción en que no se puede heredar ni...

La importancia de las Oficinas de Transferencia de Conocimiento

30 abril, 2012

30 abril, 2012

Por:  Karla Roxana Aispuro Castro Mariana González Vargas César Alejandro León Pineda   Las innovaciones científicas y tecnológicas que desarrollan...

¿Sabía que… existe un Cementerio de Marcas?

28 diciembre, 2011

28 diciembre, 2011 1

Timothy J. Lockhart/OMPI I Collage digital: willy Celofán. Maicena. Curitas. Linóleo. Hubo un tiempo en que fueron marcas (Cellophane, Maizena,...

Ranking de los 20 Gobiernos que más Gastan en el Mundo

7 mayo, 2012

7 mayo, 2012

Por: LEM. Teresa López Terrones. Recientemente EconoMyWatch realizo un estudio que demuestra la capacidad de gasto de las principales potencias...

Ley de Protección de Datos Personales, un buen aliado

13 abril, 2012

13 abril, 2012

La mayoria de las empresas en Mexico, no sabe que existe una ley de protección de datos personales (LFPDPPP) donde el...

Estrategia para franquicias en Redes Sociales

21 febrero, 2012

21 febrero, 2012

Por. Equipo La Franquicia Perfecta Las redes sociales te pueden apoyar en dar a conocer la marca de tu franquicia,...

Activos Intangibles

9 enero, 2013

9 enero, 2013

Por Gabriel Alfonso Rodríguez González En el mundo moderno la tendencia va enfocada hacia saber administrar los activos intangibles, puesto...

Las patentes contra la muerte por contaminación

27 junio, 2012

27 junio, 2012

Por Esteban Santamaría y  Said Robles Despertar con la noticia de que “la contaminación del aire está matando a más de un...

Relación entre el sector del cine en México

23 enero, 2013

23 enero, 2013

Juan Ángel Garza Vite y Rodolfo Carlos Rivas Rea Durante los primeros años las salas de exhibición de cine emularon...

¿Una Patente en la Biblia?

1 marzo, 2012

1 marzo, 2012

Por: Esteban Santamaría Hernández. La Biblia es uno de los textos más antiguos e importantes en la historia de la humanidad,...

Mundo Marcario: Formas Tridimensionales

3 abril, 2012

3 abril, 2012

Por Lic. Verónica Rodríguez Arguijo Al observar con detenimiento nuestro entorno, es indudable que el ser humano convive en todo...

Sabes que es el Código QR y Cómo se Usa?

15 marzo, 2012

15 marzo, 2012

El código QR (quick response barcode) es un sistema que permite almacenar información en una especie de código de barras....

Comments
Deja un comentario

Tu dirección de correo electrónico no será publicada.