Ley de “Protección a los derechos de autor” o Ley Lleras
Hace unas semanas el congreso colombiano anunció dos proyectos de ley propuestos por el Ministerio del Interior y de Justicia, que han causado grandes polémicas en el entorno social y político. Se trata de la ley de “Inteligencia y Contrainteligencia” por la cual se pretende proteger la a todas las personas que están en riesgo por actividad política en el país; y la ley de “Protección a los derechos de autor”, mejor conocida como Ley Lleras, por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet.
Ley de Derechos de Autor en Internet
Como se expresa en la página del ministerio, se quieren tomar medidas serias contra la piratería en la red. La idea es que se tengan mecanismos legales para bloquear contenido publicado en Internet a parte de la pornografía infantil, obligando a los proveedores de servicios de internet (ISP) a bloquear el acceso a la lista de material protegido con derechos de autor. Textualmente se dice que “El proyecto propone que en Colombia la decisión de deshabilitar o retirar contenidos de páginas web quede en manos de la jurisdicción, y que el procedimiento creado brinde garantías procesales y la libre información de los usuarios de Internet”.
Todo suena muy bien en boca del gobierno, pero existen grandes incongruencias y textos ambiguos que pueden ser interpretados de maneras muy distintas, que finalmente pueden terminar perjudicando a los usuarios de la red. Para comenzar, no se tiene una definición clara y precisa de lo que se considera un delito informático. Esto permite que cualquier persona que cometa una infracción sea juzgada y tildada como criminal. ¿Qué es entonces una infracción? Se define como subir o descargar contenido protegido por derechos de autor, sea o no utilizado para fines comerciales o lucrativos. Dentro de este marco se estaría penalizando, si alguien lo desea, cualquier foto que subas a tu perfil en Facebook donde sea legible el logotipo de la marca de la ropa que llevas puesta y mucho menos podrás grabarte cantando una canción porque no has pagado los derechos correspondientes. En este momento parece que la “Neutralidad en la Red” va rumbo a convertirse en otra utopía de la sociedad moderna.
¿Cómo hará el gobierno para determinar si lo que estás descargando o subiendo a la rede está protegido? Bueno, para saberlo tienen que saber qué es lo que circula por la red. Es de esta manera que el gobierno podrá “chuzar” tu conexión e interceptar cualquier paquete que sea transmitido, aun cuando su información sea privada y confidencial. Siendo entonces los usuarios los principales afectados en la ley, ¿Por qué el gobierno decidió apresurase y saltarse cualquier tipo de discusión pública? El proyecto de ley pasó sin ni ningún debate con expertos y ciudadanos, directamente al Congreso de la República. ¿Qué está buscando realmente el en su jugada con la ley Lleras y la Ley de Inteligencia y contrainteligencia? Lo que nos queda claro, por el momento, es que estas leyes obedecen no al interés real por los usuarios sino a un requerimiento impuesto por el gobierno de Estados Unidos para la firma del TLC y la protección de grandes empresas que producen millonarias ganancias en la producción de contenidos.
Algunos grupos como Anonymous, han realizado protestas contra estas ley a través de ataques de denegación de servicios a reconocidos portales web del gobierno, entre los que encontramos el sitio del Ministerio de Interior y de Defensa. Ver más información aquí.
Ejemplo – Un caso en concreto
Tomemos como ejemplo el Artículo 1 de la propuesta de ley que nos define lo que se considera un proveedor de servicio de internet o ISP que, como se mencionó anteriormente tiene la obligación legal de bloquear el acceso al contenido protegido.
“Artículo 1. Prestadores de servicios de internet. A los efectos de esta ley se entenderán por tales las personas que presten uno o varios de los siguientes servicios: a) Transmitir, enrutar o suministrar conexiones para materiales sin hacer modificaciones en su contenido; b) Almacenar datos temporalmente mediante un proceso automático (caching); c) Almacenar a petición de un usuario del material que se aloja en un sistema o red controlado u operado por o para el prestador de servicios; d) Referir o vincular a los usuarios a un sitio en línea mediante la utilización de herramientas de búsqueda de información, incluyendo hipervínculos y directorios.”
Muchos de nosotros usamos una red inalámbrica para conectar todos nuestros dispositivos a la red. Se ha demostrado que una gran cantidad de usuarios únicamente han comprado el Router y conectado al modem, dejando su conexión abierta. Algunos otros han establecido mecanismos de seguridad como WEP, con una contraseña fácil de recordar, y por ende, fácil de obtener. Incluso, los ISP que instalan un modem inalámbrico en nuestros hogares obligan a usar WEP porque no nos dan permisos para configurar los modem, que según el contrato, se encuentran en comodato y por ende no tenemos derechos sobre ellos. Son muy pocos los usuarios que han cambiado su protocolo de seguridad a sistemas más robustos como WPA2.
Los sistemas de protección WEP son bastante débiles en la actualidad y solo se requiere de un software que se consigue de manera libre y abierta en internet como la distribución BackTrack para penetrar a estos sistemas y hacerse con la contraseña. Una red abierta o desprotegida o con seguridad WEP puede considerarse, según el artículo 1, como un proveedor de servicio a internet o ISP. Son entonces, estos usuarios, responsables directos del tráfico que circula por su red? Debe este usuario estar en la obligación de supervisar y controlar el contenido con derechos de autor so pena de recibir una multa, o incluso cárcel sin estar involucrado en ningún acto delictivo.
Ley Lleras en PDF:
Visitar este enlace para consultar el proyecto de ley de la “protección de derechos de autor” que ha propuesto el ministro Lleras.