El Tribunal Supremo confirma que la dirección IP no identifica por sí sola al responsable de un delito

A finales del año pasado el Tribunal Supremo (“TS”) publicó una sentencia por la que se absolvía a dos particulares de un delito de estafa informática. El primero de ellos presuntamente habría conseguido de manera fraudulenta las claves bancarias de un tercero y transferido electrónicamente cerca de 3.000 € a la cuenta del segundo de los acusados. Posteriormente, éste último habría enviado la mayor parte del botín a un destino desconocido a través de un servicio de envío postal, reteniendo el resto en concepto de comisión. Limitando el análisis al primero de los acusados, la particularidad del caso radica en que la prueba más sólida en su contra era la certeza de que la transferencia se había realizado desde una dirección IP (“IP”) asignada a la línea telefónica de la que éste era titular.

Como ya hemos comentado anteriormente, la IP es, a grandes rasgos, la etiqueta numérica que identifica, de manera lógica y jerárquica, a un dispositivo –un ordenador, un smartphone, etc.– dentro de una red que utilice el protocolo IP –Internet Protocol, o protocolo de internet–. Podría decirse que es una matrícula que identifica al dispositivo mientras circula por la red.

Fuente: Informática IES La Nía

Fuente: Informática IES La Nía

En la inmensa mayoría de las conexiones domésticas a través de un router éste tiene asignada una única IP que después reparte internamente entre todos los dispositivos que, a través de él, se conectan a internet. También es frecuente que las IPs sean dinámicas, esto es, que cambien cada vez que el router se reinicia o transcurre un determinado intervalo temporal. Por ello, para determinar con exactitud quién ejecutó una orden informática concreta no bastará con conocer la IP, sino que también serán necesarias la fecha y hora en que dicha orden se llevó a cabo. Con estos datos y la colaboración de los proveedores de servicios de internet (“ISPs”) –Movistar, Jazztel, ONO, etc. – se podrá averiguar a través de qué línea se cometió el delito y quién es su titular.

Dicho esto, ¿puede considerarse que la dirección IP, por sí sola, es prueba suficiente para afirmar que alguien realizó una determinada conducta? ¿Se debe hacer al titular de la línea responsable de todos los daños causados a través de ella?

Nuestra jurisprudencia menor viene considerando, en lo que a la solidez de la prueba respecta, que en ningún caso deberá considerarse una prueba directa o de cargo, sino como un indicio. Cabe recordar que nuestro ordenamiento jurídico admite pronunciamientos condenatorios basados en pruebas indiciarias, siempre y cuando se cumplan los requisitos exigidos por la jurisprudencia del Tribunal Constitucional (“TC”) con el fin de evitar la conculcación del derecho a la presunción de inocencia. A saber:

(i) El hecho o los hechos bases (o indicios) han de estar plenamente probados, no basta con meras sospechas.

(ii) Los hechos constitutivos del delito deben deducirse precisamente de estos hechos base completamente probados.

(iii) Se debe poder controlar la razonabilidad de la inferencia, esto es, que el razonamiento lógico por el que se imputan los hechos constitutivos de delito a los indicios se asiente en las reglas del criterio humano o de la experiencia común.

En el presente caso, se consideró completamente probado que la estafa en su modalidad de manipulación informática tuvo lugar y que fue llevada a cabo desde la dirección IP de uno de los acusados. Restaba, por tanto, determinar si resultaba razonable asumir que el causante del daño era, en todo caso, la misma persona que constaba como titular de la línea a través de la que se cometió el delito. El TS acabó confirmando, como ya habían hecho nuestra doctrina y jurisprudencia menor, que la respuesta a esta cuestión ha de ser negativa. Y ello porque existen escenarios alternativos razonables en los que el delito podría haber sido cometido por un tercero ajeno acusado sin la intervención de este último.

Home Wireless Network Diagram

Fuente: firstpointit.com

En este sentido, no hay más que observar nuestros hábitos de navegación para comprobar que conectarse a través de una IP de la que no somos titulares es más frecuente de lo que en principio pueda parecer. La práctica totalidad de las viviendas cuenta con una sola línea telefónica y, consecuentemente, con un único titular. Sin embargo, como hemos visto, cada conexión constará realizada bajo la misma IP, con independencia de los miembros –y de sus correspondientes ordenadores, smartphones, tabletas, etc.– que conformen el núcleo familiar.

A esto hay que añadir la posibilidad de que un tercero tome el control de un equipo mediante un virus o se conecte en nuestra red inalámbrica tras averiguar su contraseña. La seguridad de los routers domésticos no es inviolable, y mucho menos si no se modifica su configuración por defecto antes de empezar a utilizarlos. De hecho, ni siquiera hace falta poseer conocimientos avanzados en informática: unos minutos de búsqueda en Google bastan para conseguir programas capaces de averiguar las contraseñas de fábrica de los principales ISPs. Piénsese también en todos los hoteles, cafeterías, aeropuertos, centros cívicos, universidades, parques, bibliotecas o incluso particulares que, por filosofía o desconocimiento, ponen su red WiFi a disposición de cualquier transeúnte que se encuentre dentro del radio de alcance.

En definitiva, resulta imposible determinar con el grado de certeza requerido por nuestro Derecho penal quién es el responsable de un delito si se cuenta únicamente con la dirección IP desde la que éste fue cometido. Pero, ¿se puede afirmar lo mismo en lo que a la responsabilidad civil respecta? Si bien los Juzgados y Tribunales españoles aún no se han pronunciado en este sentido, tanto nuestra doctrina como la jurisprudencia extranjera así lo entienden.

Por ejemplo, un Juez de Nueva York desestimó en mayo de 2012 la petición de K-Beech, Inc. –una productora de cine para adultos– por la que se requería la identificación de más de 250 titulares a través de cuyas líneas telefónicas se habían descargado ilícitamente algunas de las películas de la productora. Para el Juez, la presunción de que el titular de la línea era efectivamente el responsable de la descarga “es endeble, y se ha ido debilitando aún más con el paso del tiempo (…)”. En opinión del Magistrado, “que el usuario de una dirección IP haya llevado a cabo una acción informática particular (…) no es más probable que el hecho de que el que paga la factura del teléfono haya realizado efectivamente una llamada específica”.

En otro caso sobre descargas ilícitas, esta vez en Finlandia, la Corte determinó que la parte demandante había sido incapaz de probar que la titular de la conexión era efectivamente la persona que había compartido ilícitamente los archivos. Al parecer, durante un evento en casa de la demandada al que acudieron un centenar de personas, alguien descargó materiales protegidos por derechos de propiedad intelectual desde el acceso a internet de la anfitriona aprovechando que la red inalámbrica estaba abierta al público.

Lo hasta ahora expuesto no significa que el titular de la línea sea virtualmente indemne frente a las reclamaciones por infracción de derechos de propiedad intelectual, o de cualquier otro –derecho al honor, a la intimidad, a la propia imagen¬– que pudiera vulnerarse a través de la red, sino que cualquier pronunciamiento condenatorio deberá estar basado no sólo en su condición de titular de la línea, sino también en pruebas o indicios adicionales.

Un buen ejemplo de ello es la sentencia de la Audiencia Provincial de A Coruña que en el año 2010 condenó por una falta de injurias a un particular basándose en un conjunto de pruebas. En este caso, el condenado publicó a través de una dirección IP asignada a la línea de la que era titular un falso anuncio en una sección de contactos, incluyendo además una descripción física del injuriado –su antiguo jefe– y un número de teléfono móvil que era conocido por muy poca gente dada su reciente adquisición. La suma de todos estos indicios, esta vez sí, permitió inferir de manera razonable que el acusado era efectivamente el autor del delito, razón por la que fue finalmente condenado.

Es cierto que, a pesar de la falsa sensación de anonimato que en ocasiones pueda invadirnos, toda conducta realizada a través de internet deja un rastro que se puede seguir. Ahora bien, esto no significa que la identidad que se revela al final del camino –el titular de la línea– sea culpable del hecho dañoso en todo caso. Para una correcta atribución de la responsabilidad debe exigirse además la concurrencia de otras circunstancias que, en cada caso concreto, disipen las dudas razonables que la mera titularidad de la línea deja tras de sí.

También han comentado esta sentencia Verónica Alarcón y David Maeztu, entre otros.

Texto original inicialmente publicado en el Boletín de Propiedad Intelectual de CMS Albiñana y Suárez de Lezo.

Anuncios

Jurisprudencia extranjera sobre la responsabilidad del titular de la línea.

Viggo Mortensen hablando por teléfono

“¡Aragorn, hijo de Arathorn, heredero de Isildur! ¿Es usted el titular de la línea?” Fuente: Scurvesahead

Hace unos meses publiqué una entrada en la que sostenía que la mera dirección IP no era nexo causal suficiente para hacer del titular de la línea responsable de las descargas de archivos protegidos por derecho de autor. Desde entonces más de una resolución judicial ha confirmado esta conclusión. A mí me constan al menos dos: una en Estados Unidos y otra en Finlandia.

La primera es del Juez Gary R. Brown (Nueva York), publicada el 1 de mayo de 2012. Vino propiciada porque los titulares de derechos de unas películas pornográficas acudieron a los Tribunales con 19 de demandas en todo el distrito, dirigidas contra cerca de 250 desconocidos que habían utilizado un programa P2P basado en el protocolo BitTorrent.

El objetivo de los demandantes era que los jueces ordenasen la identificación de las personas que había detrás de las direcciones IP desde las que se habían descargado los archivos, para después demandarlas por infracción del copyright.

El Juez Brown, sin embargo, desestimó la petición. Según su criterio, la presunción de que el titular de la línea sea efectivamente el que ha realizado la descarga es bastante débil. Podéis encontrar el texto completo (en inglés) aquí. Estos son algunos de los fragmentos más interesantes (la traducción es libre):

La presunción de que la persona que paga por el acceso a internet en un lugar determinado es la misma persona que presuntamente ha descargado una película pornográfica es endeble, y se ha ido debilitando aún más con el paso del tiempo”.

“Por lo tanto, que el usuario de una dirección IP haya llevado a cabo una acción informática particular (…) no es más probable que el hecho de que el que paga la factura del teléfono haya realizado efectivamente una llamada específica.”

“Salvo que el router inalámbrico haya sido debidamente protegido (y en algunos casos, incluso si ha sido protegido), un vecino o transeúnte podría acceder a Internet empleando la dirección IP asignada a un cliente particular y descargar la película del demandante.”

Algunas de estas direcciones IP podrían pertenecer a negocios o entidades que proporcionan acceso a sus empleados, clientes y, en ocasiones (como es usual en bibliotecas o cafeterías), el público general.”

[citando una sentencia anterior] Este riesgo de falsos positivos da lugar a la posibilidad de obligar a demandados inocentes a llegar a acuerdos injustos para evitar la vergüenza de ver sus nombres públicamente asociados a la descarga ilícita de ‘My Little Panties #2’.”

logo del movimiento fon

La comunidad “Fon” ofrece parte de su conexión a cualquiera que esté dentro del alcance del router.

El segundo caso tuvo lugar a este lado del charco. El proceso fue iniciado por el  Centro Finlandés Antipiratería, que solicitaba a una mujer una indemnización de 6.000 €. Al parecer alguien descargó material protegido por derecho de autor desde el acceso a internet de la demandada, durante una representación en casa de ésta a la que acudieron alrededor de cien personas. La red inalámbrica estaba abierta al público.

La Corte determinó que la parte demandante había sido incapaz de probar que la titular de la conexión era efectivamente la persona que había compartido los archivos. A continuación, se examinó si el mero hecho de proporcionar WiFi abierta al público constituía un acto de infracción del copyright, ya que la demandante había solicitado también medidas para evitar que la demandada cometiese actos similares en el futuro. De haber sido concedidas, la situación legal de numerosos proveedores de WiFi gratuito (cafeterías, bibliotecas, ayuntamientos…) se hubiera vuelto extremadamente difícil.

A este respecto, según el criterio de la Electronic Frontier Foundation, los operadores de una red WiFi abierta son un mero conductor para las comunicaciones de otros, y a menudo gozan de inmunidades estatutarias. Bajo la Digital Millenium Copyright Act, hay un puerto seguro para los proveedores de servicios que ofrezcan “la transmisión, enrutamiento o proporción de conexiones para comunicaciones digitales en línea, entre puntos especificados por un usuario, de material escogido por dicho usuario, sin que se modifique el contenido de dicho material durante su emisión o recepción” (traducción libre).

Por tanto, un administrador de red WiFi abierta podría pedir la protección de este puerto seguro del art. 512(a) para evitar la responsabilidad por infracciones de copyright cometidas a través de su infraestructura. Evidentemente hay otros requisitos previos para acogerse a este régimen, pero no son difíciles de cumplimentar.

Fuentes: TorrentFreak y Ars Technica.

¿Es el titular de la línea responsable de las descargas efectuadas a través de ella?

Pareja discutiendo

"Cariño, te lo puedo explicar. Te aseguro que se han confundido de persona con esta demanda...".

Hoy hemos conocido que Liberty Media, una productora de cine para adultos, ha demandado a más de 50 ciudadanos de Massachusetts. ¿El motivo? Haber descargado y compartido a través del protocolo para el intercambio de archivos BitTorrent una película de porno gay. La “prueba” fundamental de la productora es el rastreo de las direcciones IP que han realizado las descargas. En opinión de Liberty Media, los titulares de las líneas telefónicas han de responder por las pérdidas, incluso cuando no hayan cometido efectivamente el acto ilícito (la traducción y las negritas son mías):

Los demandados no protegieron adecuadamente sus accesos a internet, ya fueran a través de un ordenador físicamente conectado a un router o accesible a varios equipos a través de una red inalámbrica. (…) La negligencia de los demandados permitió que otros copiasen y compartiesen ilícitamente la película del demandante, causándole un daño patrimonial e infringiendo sus derechos exclusivos sobre la película“.

Sobre las consecuencias jurídicas del uso de programas P2P hablaremos más adelante. De momento expondré “a vista de pájaro” los aspectos más relevantes en relación con esta noticia (si hay algún informático en la sala, que me perdone por la excesiva simplificación). La inmensa mayoría de los programas de intercambio de archivos permiten ver, de manera sencilla y sin necesidad  de demasiados conocimientos técnicos,  las direcciones IP de los ordenadores que están descargando un archivo determinado. La dirección IP es una especie de matrícula que identifica a un ordenador conectado a internet; esta dirección puede ser fija, o cambiar pasado un determinado intervalo de tiempo (IP dinámica).

La mayoría de las redes domésticas asignan direcciones IP dinámicas de manera aleatoria (de ahí que se reinicie reiniciase el router para ver más de 72 minutos seguidos en Megavideo). Sin embargo, vuestros proveedores de servicio (Telefónica, Jazztel, ONO…) pueden identificar al titular de la línea si, además de la IP (que cambia pasado un tiempo), conocen el día y la hora de dicha conexión. En ese caso, no hay confusión posible. Así como dos cuerpos no pueden ocupar el mismo espacio al mismo tiempo, dos ordenadores no pueden “circular” a la vez por internet con la misma “matrícula”.

Hasta aquí bien, pero deducir de lo expuesto que el titular de la línea tiene que responder del hecho de que se efectúen descargas a través de su conexión a internet es totalmente desproporcionado. De hecho, sin forzar demasiado los supuestos que entran dentro de lo razonable, que el titular de la línea sea el que efectivamente se descarga los archivos no tiene por qué ser ni siquiera lo más probable.

Pongamos como primer ejemplo una familia compuesta por matrimonio y dos hijos en edad universitaria, que vive en un bloque de apartamentos. Lo más normal será que contraten una sola línea de ADSL, repartida a los distintos ordenadores a través de conexiones ethernet (o, como le diría a mi madre, “el cable ese que es como el del teléfono pero más gordo“) y conexiones inalámbricas. En ese caso, las descargas podrían ser realizadas por cualquier miembro de la familia. Además no es arriesgado suponer que los hijos sepan más sobre cómo funcionan “las cosas esas de internet” que sus padres. Resultado: las probabilidades de que sea el titular el que descarga son, como máximo, del 25%.

wifi_gratisPensemos a continuación en las redes inalámbricas abiertas al público: espacios de la vía pública, hoteles, cafeterías, aeropuertos, centros cívicos, universidades, bibliotecas o incluso particulares que, por filosofía o desconocimiento, ponen su red a disposición de cualquiera que esté dentro del radio de alcance. ¿Vamos a considerar al Ayuntamiento responsable de lo que cualquiera pueda hacer a través de la red pública de la ciudad?

Por último, la seguridad de los routers domésticos no es inviolable, y menos si nadie modifica la configuración por defecto. De hecho, ni siquiera hace falta que se trate de un hacker de amplios conocimientos y mayor experiencia. Vuestros propios vecinos tienen a su disposición un programa que calcula las contraseñas por defecto de las redes inalámbricas de dos de los mayores proveedores de internet. Tienen incluso un vídeo que guía a través del proceso de descifrado paso a paso. ¡Ah! Si alguno de vosotros todavía tiene su red inalámbrica con cifrado WEP, que sepa que es como ofrecer barra libre de internet a todo el que pase por allí.

Lo más “curioso” (por usar un eufemismo) es que estos motivos fueron aducidos por la Recording Industry Association of America (también productores, en este caso de discos), cuando se supo que desde sus ordenadores se habían descargado archivos protegidos por derecho de autor, como las cinco primeras temporadas de la serie “Dexter”. Es más, decidieron tomarnos por tontos alegando que las direcciones IP infractoras eran “parecidas” a las suyas. Casi hubiera preferido que se limitaran al argumento de “ha sido otro a través de mi red” (que también argumentaron y, reitero, no me parece descabellado), aunque en ese caso hubieran tenido que dar bastantes más explicaciones que cualquiera de nosotros sobre sus sistemas de seguridad. Como no podía ser de otro modo, rápidamente fueron puestos en evidencia por TorrentFreak. Vosotros, queridos lectores, también podéis satisfacer vuestra curiosidad por saber hasta qué punto han quedado registradas vuestras descargas a través del protocolo BitTorrent. Para ello sólo tenéis que entrar en la web de YouHaveDownloaded.

A título personal, creo que la dirección IP, por sí sola, no constituye nexo causal suficiente para hacer a nadie responsable del ilícito civil que supone descargar archivos bajo derecho de autor. Ahora bien, no hay que olvidar que la industria del entretenimiento lleva años defendiendo que la mera IP es prueba de culpabilidad suficiente. Pero (¡oh, sorpresa!), cuando les toca a ellos va y resulta que, como si de un patio de colegio se tratase, “no se vale”. Si quieren recuperar el respeto del público (que, a fin de cuentas, somos los que les damos de comer), comportarse con un mínimo de seriedad y olvidarse de dobles raseros sería todo un comienzo. Aquí o todos, o ninguno.

El FBI cierra Megaupload.

Actualización [01-02-2012]: La Electronic Frontier Foundation está preocupada por los datos de los usuarios: “Nos preocupa que tantos usuarios legítimos de Megaupload hayan visto cómo se les quitaba su propiedad sin ningún aviso, y sin que el gobierno haya tomado ninguna medida para ayudarlos. Creemos que es importante que se escuche la voz de estos usuarios en el desarrollo de este proceso” (traducción libre). Para ello ha habilitado una página desde se invita a los afectados a enviar una solicitud para tener acceso a sus archivos almacenados. Eso sí, de momento sólo está disponible para los usuarios de Estados Unidos. Fuente: XatakaOn.

Actualización [31-01-2012]: Carpathia Hosting ha emitido un comunicado manifestando que “no tiene (ni ha tenido nunca) acceso a los contenidos de los servidores de Megaupload, y que no tiene ningún mecanismo para devolver el contenido de dichos servidores a ninguno de los clientes de Megaupload” (traducción libre). Por su parte, el abogado de Megaupload Ira Rothken ha anunciado un acuerdo con Carpathia Hosting y Cogent Communications Group para conservar los datos, al menos, durante dos semanas más. Mi opinión sobre estas últimas noticias alrededor de la pérdida de datos coincide con la que expresaba el abogado David Maeztu a través de Twitter: los datos de los equipos incautados en delitos se borran cuando se condena. ¿A qué viene tanta prisa por borrar cualquier rastro? ¿Por qué se priva a los legítimos propietarios de los datos cualquier esperanza de su recuperación nada más empezar? ¿Qué hay guardado en esos servidores tan importante como para que la administración americana esté dispuesta a asumir el aluvión de demandas de los usuarios, en vez de costear el hosting hasta que haya sentencia? Preguntas que deben ser respondidas de forma satisfactoria, y más después de saberse que el cierre de Megaupload no fue reciente por casualidad.

Actualización [30-01-2012]: Carpathia Hosting y Cogent Communications Group, dos de las empresas que almacenan los datos de Megaupload, han anunciado que podrían empezar a borrar datos de los servidores de Megaupload a partir del jueves 2 de febrero. Espero que aquellos que tuvierais datos personales en Megaupload tengáis otra copia de seguridad, porque parece que a los americanos la propiedad privada de más de cincuenta millones de usuarios en todo el mundo les importa bastante poco. Fuente: The Guardian.

Actualización [24-01-2012]: El abogado Robert Bennett ha tenido que retirarse del caso Megaupload por un conflicto de intereses con al menos otro cliente de su bufete de abogados, aunque se rumorea que la verdadera causa han sido las fuertes presiones de la industria del entretenimiento. Ira Rothken, otro de los abogados de Megaupload, ya está buscando sustituto. ¿Alguien se anima?

No tenía pensado escribir sobre enlaces e intercambio de archivos hasta dentro de unos cuantos posts más, pero la actualidad obliga. La noche del jueves recibíamos la primeras informaciones sobre el cierre por parte del FBI de Megaupload, uno de los principales repositorios de contenido del mundo. El Departamento de Justicia ha imputado a siete personas y detenido a cuatro, entre las que se encuentra el fundador del portal.

Logo de Megaupload

En el escrito de acusación se les imputan delitos de conspiración para infringir los derechos de autor, conspiración para el blanqueo de capitales, infracción criminal de los derechos de autor y conspiración para cometer extorsión, entendiendo que los imputados se comportaban como una banda criminal organizada.

Al parecer, la conducta del Sr. Dotcom y del resto de los detenidos iba mucho más allá de la mera administración. La política de aviso y retirada de archivos infractores no se cumplía; en palabras de Dotcom: “Os he dicho muchas veces que no borréis links de fuentes tan insignificantes. (…) Y el hecho de que hayamos tenido pérdidas significativas por ello justifica mi reacción”.

Además, no había verdadera retirada de contenidos. Cuando un archivo era subido por primera vez a Megaupload se le asignaba un código unívoco llamado MD5, originado a partir de sus características (tipo de archivo, tamaño…). Cuando otro usuario subía el mismo archivo, aunque fuera con otro nombre, el sistema lo detectaba y, en lugar de subirlo de nuevo, generaba otro enlace. Cuando el titular reclamaba, los administradores se limitaban a borrar los enlaces protestados, a pesar de tener capacidad para eliminar los archivos. Esto se sabe porque, según el escrito de acusación, los administradores borraron de sus servidores vídeos de pornografía infantil, localizándolos a través de su código MD5.

Paragraph 22 Megaupload Indictment

Por si no fuera poco, se recompensaba económicamente a aquellos uploaders que colgasen los archivos más descargados. Los pagos eran monetarios a través de Paypal (hasta 55.000 dólares en algún caso) o en especie, regalando cuentas premium de la plataforma. En resumidas cuentas, los detenidos tenían perfecto conocimiento efectivo (en el sentido legal del término) de la presencia de archivos con copyright en Megaupload, y no hicieron nada al respecto. Es más, fomentaban activamente la subida de archivos protegidos. Difícilmente podrán argumentar que se limitaban a administrar unos servidores infestados de archivos con copyright, o que controlar todo el contenido es imposible, cuando de los correos electrónicos intervenidos también se extrae que ellos mismos llegaron a colgar parte del material infractor. A la vista de la gravedad de las penas solicitadas, y del innegable impacto mediático, Dotcom ha contratado los servicios del abogado que defendió a Bill Clinton en el caso Lewinsky.

Que el FBI cierre un negocio basado en el lucro a partir del trabajo y esfuerzo ajenos es una gran noticia. A estas alturas el argumento de “Megaupload es una herramienta neutra” no vale, visto que el uso que de ella hacían los administradores no era lícito. Se calcula que el daño a la industria del entretenimiento roza los 500 millones de dólares, y que los beneficios de la llamada Mega Conspiración rondaban los 175 millones de dólares. Ahora bien, en operaciones de esta entidad es casi imposible evitar los daños colaterales:

  • Inseguridad jurídica: Cualquier empresa con oficinas o recursos en EEUU puede ser cerrada de la noche a la mañana para todo el planeta por violaciones de derecho de autor. Conviene recordar que el derecho de autor varía según los países, y lo que en algunos es una infracción, en otros está permitido. Ante esta situación, las empresas se ven obligadas a implementar todo tipo de mecanismos de detección automática, cierre de cuentas, apelación de usuarios… con los costes que supone. Puede que a partir de hoy a más de una empresa de cloud computing le compense abandonar California. Por último, la inseguridad se extiende hasta los usuarios. No conozco el Derecho americano, pero es posible puedan iniciarse procedimientos contra aquellos que compartieron archivos protegidos (sobre todo si fueron recompensados por ello).
  • Inseguridad de información personal en la nube: Los usuarios de todo el mundo se han encontrado con que no pueden acceder a archivos que son de su propiedad. Es un problema gravísimo que crecerá hasta que se establezca un mecanismo para su recuperación. EEUU no tiene ningún derecho sobre esos archivos y debería responder de los daños causados, aunque sean un mal menor comparado con el beneficio de cerrar una fuente tan grande de piratería. Eso sí, a la hora de calcular los daños habrá que tener en cuenta que el usuario podría haber escogido otro servicio de almacenamiento con menor presencia de archivos protegidos por copyright y, por tanto, con menos riesgo de que sucediera lo que finalmente ha sucedido.
  • Pérdida de privacidad: La justicia norteamericana probablemente ordenó la copia de los datos de los 60 servidores incautados a MegaUpload en EEUU. Eso supone, por ejemplo, que la información personal de un usuario europeo esté ahora en manos de las autoridades de un país extranjero que no tiene los estándares de protección que hay en Europa. Además, probablemente tanto la acusación como la defensa solicitarán dictámenes periciales. Hasta que los expertos no acaben con los servidores, estos permanecerán desconectados de internet para no viciar las pruebas. Una situación que podría alargarse más allá de la primera instancia (de nuevo, desconozco los entresijos del derecho procesal estadounidense).

Con esto no pretendo defender a Megaupload, tan sólo poner de manifiesto que, aunque el cierre está bien hecho, se podría haber hecho mejor. Soy consciente de que no ha pasado mucho tiempo todavía, y de que es posible que el FBI establezca algún tipo de protocolo para paliar los perjuicios causados. La asociación de consumidores FACUA ya ha elevado una queja al respecto. Por el momento toca esperar y ver cómo se desarrollan los acontecimientos.

No quiero dejar de comentar brevemente los inmediatos ataques DOS (denial of service o denegación de servicio) llevados a cabo por Anonymous contra las webs del Departamento de JusticiaUniversal Music, la RIAA, la MPAA o HADOPI, por citar algunas. Este tipo de “represalias” llaman la atención, sí, pero tengo serias dudas sobre su eficacia real.

Cerrado Megaupload, la pregunta surge de forma inevitable: ¿y ahora qué? ¿Va a solucionar esto el problema de las descargas? La respuesta es no. O, mejor dicho, si la industria pretende reducir significativamente el intercambio de archivos tan sólo mediante este tipo de acciones, no lo va a conseguir. Afirmo esto basándome tan sólo en la historia reciente. Desde los cierres de Napster (2001) y Grokster (2005), lejos de desaparecer, las variantes para el intercambio de archivos a través de internet han ido apareciendo sin parar, cada una mejorando el rendimiento y las prestaciones de la anterior:  Kazaa, Piolet, Morpheus, Ares, eDonkey, eMule, BitTorrent, uTorrent, Blubster, Manolito P2P… entre otros. La popularidad de Megaupload y de otros portales de descarga directa se debe a la facilidad de uso: el usuario medio se sentía muy cómodo en un entorno tan familiar como el de su navegador habitual. Pero, aunque mañana se acabase con todos estos portales, hay muchas más maneras de intercambiar archivos mucho más difíciles de perseguir. ¿Lo último? Un híbrido entre Megavideo y BitTorrent.

Pero no todo tienen por qué ser malas noticias para la industria. Como dice Andy Ramos, “es indudable que ahora ha llegado el momento de que proyectos como Filmin o Wuaki demuestren que pueden ofrecer contenido interesante y de calidad a todos aquellos que se han quedado huérfanos y desamparados por el cierre de MegaUpload“. Ciñéndonos a España, hay una enorme demanda de contenido a través de la red que nadie satisface. Negocios como Netflix han demostrado que el público responde cuando se le ofrece un catálogo interminable y sin esperas, y a cambio se le exige un precio razonable. Empezaron con el alquiler a domicilio de películas y series en DVD, pero no dudaron en adaptarse a las nuevas formas de consumo y hoy su negocio es el streaming de vídeo. Su tarifa más popular cuesta 8 dólares al mes, una cantidad (¡oh, sorpresa!) muy similar a la que millones de españoles estaban pagando por cuentas premium en Megaupload. Eso sí, mientras las productoras sigan empeñadas en mantener las ventanas tradicionales de explotación, y unas tarifas de dos a tres veces superiores a otros países de Europa, lo normal es que ese tipo de iniciativas fracasen.