Fondazione Frontiera Elettronica

Un approfondimento legale sulla nuova disastrosa legge sul copyright del Messico

Un approfondimento legale sulla nuova disastrosa legge sul copyright del Messico

Il Messico ha appena adottato una terribile nuova legge sul copyright, grazie alle pressioni degli Stati Uniti (e in particolare dei massimalisti del copyright che detengono un'influenza fuori misura sulla politica estera degli Stati Uniti).

Questa legge ricorda da vicino il Digital Millennium Copyright Act emanato negli Stati Uniti nel 1998, con alcune differenze che lo rendono molto, molto peggio.

Inizieremo con una rapida panoramica e poi scaveremo più a fondo.

Disposizione "antielusione"

Il Digital Millennium Copyright Act includeva due disposizioni molto significative. Uno è DMCA 1201, il divieto di eludere la tecnologia che limita l'accesso o l'uso di opere protette da copyright (o la condivisione di tale tecnologia). Il Congresso stava pensando a persone che strappavano i DVD per violare i film o decodificavano i canali via cavo senza pagare, ma la legge che approvava va molto, molto più oltre. In effetti, alcuni tribunali statunitensi l'hanno interpretato per eliminare efficacemente il fair use se una limitazione tecnologica deve essere aggirata.

Negli ultimi 22 anni, abbiamo visto DMCA 1201 interferire con l'educazione ai media, remixare video, ricerca sulla sicurezza, controllo della privacy, sforzi di archiviazione, innovazione, accesso ai libri per le persone con disabilità di stampa, sbloccare i telefoni per lavorare su un nuovo operatore o installare software e persino la riparazione e il reverse engineering di auto e trattori. Si scopre che ci sono molte cose legittime e importanti che le persone fanno con la cultura e con il software. Dare ai proprietari di copyright il potere di controllare queste cose è un disastro per i diritti umani e per l'innovazione.

La legge è subdola. Comprende delle esenzioni che suonano bene nella lettura casuale, ma sono molto più strette di quanto si possa immaginare se le guardi attentamente o nel contesto di 22 anni di storia. Ad esempio, per i primi 16 anni con DMCA 1201, abbiamo monitorato dozzine di casi in cui è stato abusato per sopprimere la ricerca sulla sicurezza, l'interoperabilità, la libera espressione e altri usi non violativi delle opere protette da copyright.

È una legge terribile e incostituzionale, motivo per cui EFF lo sta sfidando in tribunale.

Sfortunatamente, la versione del Messico è anche peggio. Importanti attività culturali e pratiche sono completamente bloccate dalla legge. Negli Stati Uniti, noi ei nostri alleati abbiamo utilizzato il processo di esenzione della Sezione 1201 per ottenere alloggi per il cinema documentario, gli insegnanti per utilizzare i videoclip in classe, per i fan per realizzare video remix non commerciali , per sbloccare o eseguire il jailbreak del telefono, per riparare e modificare le auto e trattori , per utilizzare cartucce concorrenti nelle stampanti 3D e per la conservazione dell'archiviazione di determinate opere . Oltre a questi, noi e i nostri alleati combattiamo da decenni per proteggere l'intera portata delle attività non violative che richiedono l'elusione, in modo che giornalismo, dissenso, innovazione e libera espressione non prendano un posto di fondo in una legge sul copyright troppo diffusa. Anche la versione messicana ha un processo di esenzione, ma è molto più limitata, in parte perché il Messico non ha la nostra solida dottrina del fair use come supporto.

Questo non è un problema di nicchia. L'Ufficio del Copyright degli Stati Uniti ha ricevuto quasi 40.000 commenti nella sentenza del 2015 . In risposta a una petizione firmata da 114.000 persone, il Congresso degli Stati Uniti è intervenuto per correggere le autorità di governo quando hanno consentito la scadenza della protezione per sbloccare i telefoni nel 2012.

Disposizione "Notice-and-Takedown"

Al fine di evitare l'incertezza e il costo del contenzioso (che avrebbe fatto fallire ogni piattaforma online e privando il pubblico di importanti opportunità di parlare e connettersi), il Congresso ha promulgato la Sezione 512, che fornisce un "porto sicuro" per varie attività legate a Internet. Per rimanere al sicuro, i fornitori di servizi devono rispettare diverse condizioni, tra cui le procedure di "notifica e rimozione" che offrono ai titolari di copyright un modo rapido e semplice per disabilitare l'accesso a contenuti in presunta violazione. La sezione 512 contiene anche disposizioni che consentono agli utenti di contestare i takedown impropri. Senza queste protezioni, il rischio di una potenziale responsabilità sul copyright impedirebbe a molti intermediari online di fornire servizi come l'hosting e la trasmissione di contenuti generati dagli utenti. Pertanto i porti sicuri sono stati essenziali per la crescita di Internet come motore di innovazione e libera espressione.

Ma la Sezione 512 è tutt'altro che perfetta, e ancora una volta, la versione messicana è peggio.

Innanzitutto, una piattaforma può essere multata semplicemente per non aver rispettato le richieste di rimozione , anche se la rimozione è falsa e il materiale preso di mira non viola. Negli Stati Uniti, se avessero rinunciato al porto sicuro, sarebbero comunque responsabili solo se qualcuno li avesse citati in giudizio e dimostrassero responsabilità secondaria. Le piattaforme sono già incentivate a ridurre il contenuto di un innesco per evitare potenziali responsabilità, e la legge messicana prevede nuove sanzioni se non lo fanno.

In secondo luogo, abbiamo a lungo catalogato i numerosi problemi che sorgono quando si fornisce al pubblico un modo per ottenere materiale rimosso dalla sfera pubblica senza alcun coinvolgimento giudiziario. A volte viene schierato maliziosamente, per sopprimere il dissenso o le critiche, mentre altre volte viene schierato con indolenza indolente sul fatto che stia sopprimendo il discorso che non sta realmente violando.

In terzo luogo, richiedendo che le piattaforme impediscano la ricomparsa del materiale dopo che è stato rimosso, la legge messicana va ben oltre DMCA 512 imponendo essenzialmente filtri automatici. Abbiamo ripetutamente scritto delle conseguenze disastrose di questo tipo di censura automatizzata.

Quindi questa è la versione breve. Per maggiori dettagli, continua a leggere. Ma se sei in Messico, considera prima di esercitare il tuo potere di combattere contro questa legge.

Agire

Se risiedi in Messico, ti invitiamo a partecipare alla campagna di R3D " Ni Censura ni Candados " e inviare una lettera alla Commissione nazionale messicana per i diritti umani per chiedere loro di invalidare questa nuova legge sul copyright imperfetto. R3D chiederà il tuo nome, indirizzo e-mail e il tuo commento, che sarà soggetto alla politica sulla privacy di R3D .

Siamo grati a Luis Fernando García Muñoz di R3D (Red en Defensa de los Derechos Digitales) per la sua traduzione della nuova legge e per la sua difesa su questo tema.

Analisi e commenti legislativi approfonditi

Il testo della legge è presentato per intero in blocchi. L'analisi del FEP è stata inserita seguendo le disposizioni pertinenti.

Disposizioni sulle misure di protezione tecnica

Articolo 114 bis.- Nella protezione del diritto d'autore e dei diritti connessi connessi, possono essere attuate efficaci misure di protezione tecnologica e informazioni sulla gestione dei diritti. Per questi scopi:

I. Una misura di protezione tecnologica efficace è qualsiasi tecnologia, dispositivo o componente che, nel normale corso del suo funzionamento, protegge il copyright, il diritto dell'esecutore o il diritto del produttore del fonogramma o che controlla l'accesso a un'opera, a un'esibizione o a un fonogramma. Nulla in questa sezione è obbligatorio per le persone impegnate nella produzione di dispositivi o componenti, incluse le loro parti e la loro selezione, per prodotti elettronici, di telecomunicazione o informatici, a condizione che tali prodotti non siano destinati a condurre comportamenti illeciti, e

Questa disposizione adotta un'ampia definizione di "misura di protezione tecnologica" o TPM, in modo che un'ampia gamma di tecnologie di crittografia e autenticazione attiverà questa disposizione. Il riferimento al diritto d'autore è quasi d'atmosfera, poiché la legge non si limita sostanzialmente a sanzionare coloro che aggirano i TPM a fini di violazione.

II. Le informazioni sulla gestione dei diritti sono i dati, la comunicazione o i codici e, in generale, le informazioni che identificano il lavoro, il suo autore, l'interpretazione, l'esecutore, il fonogramma, il produttore del fonogramma e al titolare di qualsiasi diritto loro, o informazioni sui termini e le condizioni d'uso del lavoro, interpretazione o esecuzione e fonogramma, e qualsiasi numero o codice che rappresenti tali informazioni, quando uno di questi elementi è allegato a una copia o appare in relazione alla comunicazione al pubblico dello stesso.

In caso di controversie relative ad entrambe le frazioni, gli autori, gli esecutori o i produttori del fonogramma o i titolari dei rispettivi diritti possono esercitare azioni civili e riparare il danno, in conformità con le disposizioni degli articoli 213 e 216 bis. di questa legge, indipendentemente dalle azioni penali e amministrative che procedono.

Articolo 114 Ter.- Non costituisce una violazione di efficaci misure di protezione tecnologica quando l'evasione o elusione riguarda opere, spettacoli o esecuzioni o fonogrammi il cui termine di protezione concesso da questa Legge è scaduto.

In altre parole, la legge non proibisce l'elusione per accedere alle opere che sono diventate di dominio pubblico. Questo è un piccolo conforto: il Messico ha uno dei termini di copyright più lunghi al mondo.

Articolo 114 Quater.- Le azioni di elusione o elusione di una misura di protezione tecnologica efficace che controlli l'accesso a un'opera, esecuzione o esecuzione o fonogramma protetto dalla presente legge, non devono essere considerate una violazione di questa legge, quando:

Questa disposizione prevede alcune limitate eccezioni alla regola generale di responsabilità. Ma quelle eccezioni non funzioneranno. Dopo più di vent'anni di esperienza con la DMCA negli Stati Uniti, è chiaro che quando i regolatori non possono proteggere i diritti fondamentali tentando di immaginare in anticipo e autorizzare particolari forme di innovazione culturale e tecnologica. Inoltre, molte di queste esenzioni sono modellate su esenzioni stantie degli Stati Uniti che si sono dimostrate completamente inadeguate nella pratica. Il Congresso degli Stati Uniti potrebbe sostenere l'ignoranza negli anni '90; i legislatori non hanno scuse oggi.

Peggio ancora: poiché il Messico non ha una regola generale per il fair use, gli innovatori dipenderebbero completamente da queste esenzioni limitate.

I. Processi di ingegneria inversa non illeciti effettuati in buona fede rispetto alla copia ottenuta legalmente da un programma per computer che controlla efficacemente l'accesso in relazione agli elementi particolari di detti programmi per computer che non sono stati prontamente disponibili alla persona coinvolto in tale attività, al solo scopo di raggiungere l'interoperabilità di un programma per computer creato in modo indipendente con altri programmi;

Se i tuoi occhi fossero rivolti verso il "reverse engineering" e supponessi che questo reverse engineering fosse generalmente coperto, saresti in buona compagnia. Questa esenzione è tuttavia fortemente limitata. Il reverse engineering è autorizzato solo per il "programma per computer che controlla efficacemente l'accesso" ed è limitato agli "elementi di detti programmi per computer che non sono stati prontamente disponibili". Non menziona il reverse engineering di programmi per computer soggetti a controlli di accesso, in parte perché il Congresso degli Stati Uniti stava pensando alla crittografia dei DVD e alla confusione dei canali TV via cavo, non al software. Se si elude per confermare che il software è il software rivendicato, si perde l'accesso a questa esenzione perché il programma era già prontamente disponibile per te? Anche se non avessi modo di verificare tale affermazione senza elusione? Allo stesso modo, il tuo "unico scopo" deve essere l'interoperabilità di un programma per computer creato in modo indipendente con altri programmi. Non è chiaro cosa significhi "indipendentemente", e questo non è un errore di traduzione – la legge degli Stati Uniti è altrettanto vaga. Infine, la limitazione della "buona fede" è una trappola per gli incauti o impopolari. Non dà adeguata comunicazione a un ricercatore se il suo lavoro sarà considerato svolto in "buona fede". L'ingegneria inversa a vantaggio della concorrenza è un'attività consentita o no? Perché qualsiasi attività non in violazione dovrebbe costituire una violazione della legge sul copyright, indipendentemente dall'intenzione?

Se ti avvicini a questa disposizione come se autorizzi "reverse engineering" o "interoperabilità" in generale, stai immaginando un'esenzione che è molto più ragionevole di quanto previsto dal testo.

Negli Stati Uniti, ad esempio, le aziende hanno intentato causa contro interoperabili apriporta garage e cartucce per stampanti fino ai tribunali d'appello. Non è mai stata questa disposizione a proteggere gli interoperatori. L'Ufficio Copyright lo ha riconosciuto nel concedere esenzioni al 1201 per attività come il jailbreak del telefono per lavorare con altri software.

II. L'inclusione di un componente o parte di esso, al solo scopo di impedire ai minori di accedere a contenuti inappropriati, online, in una tecnologia, prodotto, servizio o dispositivo che non è di per sé proibito;

È difficile immaginare qualcosa che abbia questo come "unico scopo". In ogni caso, questo è troppo vago per essere utile per molti.

III. Attività svolte da una persona in buona fede con l'autorizzazione del proprietario di un computer, un sistema o una rete di computer, eseguite al solo scopo di testare, investigare o correggere la sicurezza di tale computer, sistema o rete;

Ancora una volta, se si ignora questa disposizione e si ritiene che protegga la "sicurezza del computer", si sta dando troppo credito. La maggior parte dei ricercatori di sicurezza non ha il "solo scopo" di riparare il particolare dispositivo su cui stanno indagando; vogliono fornire tale conoscenza alle parti necessarie affinché i difetti di sicurezza non danneggino nessuno degli utenti di tecnologia simile. Vogliono far avanzare lo stato di comprensione della tecnologia sicura. Potrebbero anche voler proteggere la privacy e l'autonomia degli utenti di un computer, sistema o rete in modi che siano in conflitto con ciò che il produttore considererebbe la sicurezza del dispositivo. L'esenzione "in buona fede" crea nuovamente il rischio legale per qualsiasi ricercatore di sicurezza che cerca di rimanere dalla parte della legge. I ricercatori spesso non sono d'accordo con i produttori sul modo appropriato di indagare e divulgare le vulnerabilità della sicurezza. La vaga disposizione statutaria per i test di sicurezza negli Stati Uniti era troppo inaffidabile per promuovere con successo ricerche di sicurezza essenziali, cosa che persino l'Ufficio Copyright degli Stati Uniti ha riconosciuto . Restrizioni alla partecipazione e alla condivisione di ricerche sulla sicurezza fanno anche parte della nostra causa attiva che cerca di invalidare la Sezione 1201 come violazione della libera espressione.

IV. Accesso da parte del personale di una biblioteca, di un archivio o di un istituto di istruzione o di ricerca, le cui attività sono senza scopo di lucro, a un'opera, a una performance o a un fonogramma a cui altrimenti non avrebbero accesso, al solo scopo di decidere se copie di il lavoro, l'interpretazione o l'esecuzione o il fonogramma sono acquisiti;

Anche questa esenzione deve essere letta attentamente. Non è un'esenzione generale per gli archivi o gli usi educativi senza violazione. È invece un'esenzione estremamente limitata per decidere se acquistare un'opera. Quando gli archivisti vogliono infrangere i TPM per archiviare un formato obsoleto, quando gli educatori vogliono trarre estratti dai film per discutere in classe, quando i ricercatori vogliono eseguire algoritmi analitici sui dati video per misurare la distorsione o migliorare l'accessibilità, questa esenzione non aiuta nulla. Molti di questi usi sono stati riconosciuti come legittimi e compromessi dall'Ufficio Copyright degli Stati Uniti.

V. Attività non illecite il cui unico scopo è identificare e disabilitare la capacità di compilare o diffondere informazioni riservate di dati personali di identificazione, che riflettano le attività online di una persona fisica, in modo tale da non pregiudicare la capacità di una persona di ottenere l'accesso a un'opera, performance o fonogramma;

Questa sezione fornisce un'eccezione estremamente restrittiva, che può essere resa nulla se i produttori utilizzano i TPM in modo tale da non poter proteggere la propria privacy senza bypassare lo stesso TPM che impedisce l'accesso a un'opera protetta da copyright. E i titolari dei diritti hanno ripetutamente assunto questa posizione negli Stati Uniti. Oltre a ciò, la formulazione è tremendamente obsoleta; potresti voler modificare il software nella bambola di tuo figlio in modo che non registri la sua voce e lo rispedisca al produttore; non si tratta chiaramente di "attività online": stanno semplicemente giocando con una bambola a casa. Negli Stati Uniti, "informazioni identificabili personalmente" hanno anche un significato più stretto di quanto ci si possa aspettare.

VI. Le attività svolte da persone legalmente autorizzate ai sensi della legislazione applicabile, a fini di contrasto e di tutela della sicurezza nazionale;

Questo sarebbe un buon modello per un'esenzione generale: puoi evitare di fare cose che non violano. I legislatori hanno riconosciuto, con questa disposizione, che il divieto di eludere i TPM potrebbe interferire con attività legittime che non hanno nulla a che fare con la legge sul diritto d'autore e hanno fornito una garanzia ampia e generale che tali attività non d'infrazione non daranno origine a responsabilità ai sensi del nuovo regime.

VII. Attività non illecite svolte da un investigatore che ha ottenuto legalmente una copia o un campione di un'opera, performance o performance non riparata o campione di un'opera, performance o esecuzione o fonogramma al solo scopo di identificare e analizzare i difetti nelle tecnologie per informazioni di codifica e decodifica;

Questa esenzione è di nuovo limitata all'identificazione dei difetti nel TPM stesso, al contrario dell'analisi del software soggetto al TPM.

VIII. Attività senza fini di lucro svolte da una persona allo scopo di rendere accessibili un'opera, una performance o un fonogramma, in lingue, sistemi e altri mezzi e formati speciali, per le persone con disabilità, in termini di disposizioni degli articoli 148, sezione VIII e 209, sezione VI della presente legge, purché sia ​​fatta da una copia legalmente ottenuta, e

Perché l'accessibilità deve essere non profit? Ciò significa che le aziende che cercano di soddisfare le esigenze dei disabili non saranno in grado di interagire con le opere gravate dai TPM.

IX. Qualsiasi altra eccezione o limitazione per una particolare classe di opere, spettacoli o fonogrammi, se così determinato dall'Istituto su richiesta dell'interessato sulla base di prove.

È improprio creare un regime di licenze che presumibilmente vieta la parola e l'esercizio dei diritti fondamentali, e quindi richiede ai proponenti di tali diritti di dimostrare i propri diritti al governo prima di esercitarli.   Abbiamo citato in giudizio il governo degli Stati Uniti per il suo regime e il caso è in corso.

Articolo 114 Quinquies.- La condotta sanzionata nell'articolo 232 bis non deve essere considerata una violazione della presente legge:

Queste sono le esenzioni al divieto di fornire tecnologia in grado di eludere, in contrapposizione all'atto di eludere se stessi. Hanno gli stessi difetti delle corrispondenti esenzioni di cui sopra e non includono nemmeno l'opzione di stabilire nuove esenzioni necessarie nel tempo. Questa limitazione è presente anche nel regime degli Stati Uniti e ha drasticamente ridotto l'utilità pratica delle esenzioni ottenute attraverso la successiva regolamentazione. Inoltre non includono le esenzioni molto ristrette per la privacy e le biblioteche / archivi, il che significa che è illegale fornire alle persone gli strumenti per trarre vantaggio da tali diritti.

I. Quando viene effettuato in relazione a efficaci misure di protezione tecnologica che controllano l'accesso a un'opera, interpretazione o esecuzione, o fonogramma e in virtù delle seguenti funzioni:

a) Le attività svolte da una persona senza scopo di lucro, al fine di rendere un formato accessibile di un'opera, performance o esecuzione, o un fonogramma, in lingue, sistemi e altre modalità, mezzi e formati speciali per una persona con disabilità , ai sensi delle disposizioni degli articoli 148, sezione VIII e 209, sezione VI della presente legge, purché sia ​​fatto da una copia legalmente ottenuta;

b) Processi di ingegneria inversa non illeciti effettuati in buona fede rispetto alla copia che è stata legalmente ottenuta da un programma per computer che controlla efficacemente l'accesso in relazione ai particolari elementi di detti programmi per computer che non sono stati prontamente disponibili alla persona coinvolto in tale attività, al solo scopo di raggiungere l'interoperabilità di un programma per computer creato in modo indipendente con altri programmi;

c) Attività non illecite svolte da un investigatore che ha ottenuto legalmente una copia o un campione di un'opera, performance o performance non riparata o campione di un'opera, performance o esecuzione o fonogramma con il solo scopo di identificare e analizzare i difetti in tecnologie per codificare e decodificare le informazioni;

d) l'inclusione di un componente o parte di esso, al solo scopo di impedire ai minori di accedere a contenuti inappropriati, online, in una tecnologia, prodotto, servizio o dispositivo che non è di per sé proibito;

e) attività non illecite svolte in buona fede con l'autorizzazione del proprietario di un computer, un sistema o una rete di computer, effettuate al solo scopo di testare, indagare o correggere la sicurezza di tale computer, sistema o rete di computer e

f) Le attività svolte da persone legalmente autorizzate ai sensi della legislazione applicabile, ai fini dell'applicazione della legge e per salvaguardare la sicurezza nazionale.

II. Quando viene effettuato in relazione a efficaci misure tecnologiche che proteggono qualsiasi diritto d'autore o diritto connesso protetto in questa Legge e in virtù delle seguenti funzioni:

a) Processi di ingegneria inversa non illeciti effettuati in buona fede rispetto alla copia ottenuta legalmente da un programma per computer che controlla efficacemente l'accesso in relazione ai particolari elementi di detti programmi per computer che non sono stati prontamente disponibili alla persona coinvolti in tale attività, al solo scopo di raggiungere l'interoperabilità di un programma informatico creato in modo indipendente con altri programmi, e

b) Le attività svolte da persone legalmente autorizzate ai sensi della legislazione applicabile, ai fini dell'applicazione della legge e per salvaguardare la sicurezza nazionale.

Articolo 114 Sexies.- Non costituisce violazione delle informazioni sulla gestione dei diritti, la sospensione, l'alterazione, la modifica o l'omissione di tali informazioni, quando sono svolte nell'esercizio delle loro funzioni da persone legalmente autorizzate ai sensi della legislazione applicabile, per effetti delle forze dell'ordine e salvaguardia della sicurezza nazionale.

Articolo 232 bis.- Verrà inflitta un'ammenda da 1.000 UMA a 20.000 UMA a chiunque produca, riproduca, fabbrichi, distribuisca, importa, mercati, locazioni, negozi, trasporti, offerte o metta a disposizione del pubblico, offra al pubblico o fornisca servizi o compiere qualsiasi altro atto che consenta di disporre di dispositivi, meccanismi, prodotti, componenti o sistemi che:

Ancora una volta, è dannoso per la cultura e l'innovazione vietare attività e tecnologie non violanti semplicemente perché aggirano i controlli di accesso.

I. sono promossi, pubblicati o commercializzati allo scopo di eludere misure di protezione tecnologica efficaci;

II. Sono utilizzati principalmente per eludere qualsiasi misura di protezione tecnologica efficace, o

Ciò sembra suggerire che un tecnologo che produce una tecnologia con usi non infrangenti può essere responsabile perché altri, indipendentemente, l'hanno utilizzata illegalmente.

III. Sono progettati, prodotti o eseguiti allo scopo di evitare qualsiasi misura di protezione tecnologica efficace.

Articolo 232 Ter.- Verrà inflitta una sanzione pecuniaria da 1.000 UMA a 10.000 UMA a coloro che eludono un'efficace misura di protezione tecnologica che controlla l'accesso a un'opera, a una prestazione o a un fonogramma protetti dalla presente legge.

Articolo 232 Quáter.- Un'ammenda da 1.000 UMA a 20.000 UMA verrà inflitta a coloro che, senza la relativa autorizzazione:

I. Eliminare o modificare le informazioni sulla gestione dei diritti;

Questo tipo di vago divieto invita a contenziosi fastidiosi. Esistono molti modi innocui per "alterare" le informazioni sulla gestione dei diritti – per accessibilità, praticità o persino chiarezza. Inoltre, quando le moderne fotocamere scattano foto, spesso applicano automaticamente informazioni che identificano l'autore. Ciò crea problemi di privacy ed è prassi comune dei social media eliminare tali informazioni di identificazione al fine di proteggere gli utenti. Sebbene le piattaforme di grandi dimensioni possano ottenere una forma di autorizzazione tramite i loro termini di servizio, non dovrebbe essere illegale rimuovere le informazioni identificative al fine di proteggere la privacy delle persone coinvolte nella creazione di una fotografia (ad esempio, coloro che partecipano a una manifestazione di protesta o religiosa ).

II. Distribuire o importare per la distribuzione, informazioni sulla gestione dei diritti sapendo che queste informazioni sono state cancellate, alterate, modificate o omesse senza autorizzazione, o

III. Produrre, riprodurre, pubblicare, modificare, correggere, comunicare, trasmettere, distribuire, importare, commercializzare, noleggiare, archiviare, trasportare, divulgare o mettere a disposizione del pubblico copie di opere, spettacoli o fonogrammi, sapendo che le informazioni sulla gestione dei diritti sono state cancellato, alterato, modificato o omesso senza autorizzazione.

Codice penale federale

Articolo 424 bis.- Verrà inflitta una pena detentiva da tre a dieci anni e un'ammenda da duemila a ventimila giorni:

I. Chiunque produca, riproduca, entri nel paese, immagazzini, trasporti, distribuisca, venda o noleggi copie di opere, fonogrammi, videogrammi o libri, protetti dalla Legge Federale sul Copyright, intenzionalmente, a scopo di speculazione commerciale e senza l'autorizzazione che deve essere concesso dal copyright o dal titolare dei diritti connessi in base a detta legge.

La stessa sanzione si applica a coloro che contribuiscono consapevolmente o forniscono in qualsiasi modo materie prime o forniture destinate alla produzione o riproduzione di opere, fonogrammi, videogrammi o libri di cui al paragrafo precedente;

Questo è ridicolmente duro e ampio, anche nella lettura più generosa. E l'effetto agghiacciante di questo divieto criminale andrà ancora oltre. Se uno "sa" che stanno fornendo carta a qualcuno ma non sa che quella persona lo sta usando per stampare copie illecite, dovrebbe esserci una completa chiarezza legale che non sono responsabili, per non parlare della responsabilità criminale.

II. Chiunque produca, a scopo di lucro, un dispositivo o un sistema il cui scopo è disattivare i dispositivi elettronici di protezione di un programma per computer, o

Come discusso, ci sono molte ragioni legittime ed essenziali per la disattivazione dei TPM.

III. Chiunque registra, trasmette o fa una copia totale o parziale di un'opera cinematografica protetta, esposta in un cinema o in luoghi che la sostituiscono, senza l'autorizzazione del copyright o del titolare dei diritti.

Il tempo in prigione per le riprese di qualsiasi parte di un film in un teatro è assurdamente draconiano e sproporzionato.

Articolo 424 ter.- Una pena detentiva da sei mesi a sei anni e un'ammenda da cinquemila a trentamila giorni sarà imposta a chiunque venda a qualsiasi consumatore finale sulle strade o in luoghi pubblici, intenzionalmente, a fini di speculazione commerciale, copie di opere, fonogrammi, videogrammi o libri, di cui alla sezione I dell'articolo precedente.

Se la vendita viene effettuata in esercizi commerciali o in modo organizzato o permanente, verranno applicate le disposizioni dell'articolo 424 bis del presente codice.

Ancora una volta, il carcere per tale violazione è estremamente sproporzionato. Lo stesso commento si applica a molte delle seguenti disposizioni.

Articolo 425.- Una pena detentiva da sei mesi a due anni o da trecento a tremila giorni verrà inflitta a chiunque che consapevolmente e senza diritto sfrutti un'interpretazione o un'esecuzione a scopo di lucro.

Articolo 426.- Verranno inflitte una pena detentiva da sei mesi a quattro anni e un'ammenda da tre a tremila giorni, nei seguenti casi:

I. Chiunque fabbrica, modifica, importa, distribuisce, vende o noleggia un dispositivo o un sistema per decifrare un segnale satellitare crittografato, vettore di programmi, senza autorizzazione del distributore legittimo di detto segnale;

II. Chiunque compia, a scopo di lucro, qualsiasi atto allo scopo di decifrare un segnale satellitare crittografato, vettore di programmi, senza l'autorizzazione del legittimo distributore di detto segnale;

III. Chiunque produca o distribuisca apparecchiature destinate a ricevere un segnale via cavo crittografato che trasporta programmi, senza autorizzazione del distributore legittimo di detto segnale, o

IV. Chiunque riceve o assiste un altro a ricevere un segnale via cavo crittografato che trasporta programmi senza l'autorizzazione del distributore legittimo di detto segnale.

Articolo 427 bis.- Chi, consapevolmente e a scopo di lucro, elude senza autorizzazione qualsiasi misura di protezione tecnologica efficace utilizzata dai produttori di fonogrammi, artisti, artisti o autori di qualsiasi opera protetta da copyright o diritti connessi, sarà punita con una pena detentiva da sei mesi a sei anni e una multa da cinquecento a mille giorni.

Articolo 427 Ter.- A chi, a scopo di lucro, produce, importa, distribuisce, affitta o commercializza in qualsiasi modo dispositivi, prodotti o componenti destinati a eludere una misura di protezione tecnologica efficace utilizzata dai produttori di fonogrammi, artisti o artisti, nonché dagli autori di qualsiasi opera protetta da diritti d'autore o diritti connessi, sarà imposta da sei mesi a sei anni di carcere e da un'ammenda da cinquecento a mille giorni.

Articolo 427 Quater.- A coloro che, a scopo di lucro, forniscono o offrono servizi al pubblico inteso principalmente ad evitare un'efficace misura di protezione tecnologica utilizzata dai produttori di fonogrammi, artisti, artisti o artisti, nonché gli autori di qualsiasi opera protetta. per diritto d'autore o diritti connessi, sarà imposta da sei mesi a sei anni di reclusione e da un'ammenda da cinquecento a mille giorni.

Articolo 427 Quinquies.- Chiunque consapevolmente, senza autorizzazione e a scopo di lucro, elimina o altera, da solo o attraverso un'altra persona, qualsiasi informazione sulla gestione dei diritti, sarà imposto da sei mesi a sei anni di reclusione e da cinquecento a mille giorni di multa .

La stessa sanzione verrà imposta a chi ha fini di lucro:

I. Distribuire o importare per le sue informazioni di gestione dei diritti di distribuzione, sapendo che sono state cancellate o modificate senza autorizzazione, o

II. Distribuire, importare per la distribuzione, trasmettere, comunicare o rendere disponibili al pubblico copie di opere, spettacoli o fonogrammi, sapendo che le informazioni sulla gestione dei diritti sono state rimosse o modificate senza autorizzazione.

Disposizioni di preavviso e di rimozione

Articolo 114 Septies.- Sono considerati provider di servizi Internet:

I. Il fornitore di accesso a Internet è la persona che trasmette, instrada o fornisce connessioni per comunicazioni digitali online senza modificare il loro contenuto, tra o tra i punti specificati da un utente, di materiale di sua scelta o che effettua la memorizzazione intermedia e transitoria di quel materiale fatto automaticamente nel corso di una trasmissione, instradamento o fornitura di connessioni per comunicazioni digitali online.

II. Il fornitore di servizi online è una persona che svolge una delle seguenti funzioni:

a) memorizzazione nella cache effettuata tramite un processo automatizzato;

b) Archiviazione, su richiesta di un utente, di materiale ospitato in un sistema o in una rete controllata o gestita da o per un fornitore di servizi Internet, oppure

c) Riferire o collegare gli utenti a una posizione online utilizzando gli strumenti di localizzazione delle informazioni, inclusi collegamenti ipertestuali e directory.

Articolo 114 Octies.- I fornitori di servizi Internet non saranno responsabili per i danni causati ai detentori del copyright, diritti connessi e altri detentori di diritti di proprietà intellettuale protetti dalla presente legge, per le violazioni del copyright o dei diritti connessi che si verificano nelle loro reti o online sistemi, purché non controllino, avviano o dirigono il comportamento illecito, anche se si verifica attraverso sistemi o reti controllati o gestiti da loro o per loro conto, in conformità a quanto segue:

I. I fornitori di accesso a Internet non saranno responsabili per l'infrazione, nonché i dati, le informazioni, i materiali e i contenuti che sono trasmessi o archiviati nei loro sistemi o reti controllati o gestiti da loro o per loro conto quando:

Per chiarezza: questa è la sezione che si applica a coloro che forniscono il tuo abbonamento a Internet, al contrario dei siti Web e dei servizi che raggiungi su Internet.

a) Non avvia la catena di trasmissione dei materiali o del contenuto né seleziona i materiali o il contenuto della trasmissione o dei suoi destinatari, e

b) Includere e non interferire con misure tecnologiche standard efficaci, che proteggono o identificano il materiale protetto da questa legge, che sono sviluppate attraverso un processo aperto e volontario da un ampio consenso di titolari di copyright e fornitori di servizi, che sono disponibili in un ragionevole e in modo non discriminatorio e che non comportano costi sostanziali per i fornitori di servizi o oneri sostanziali per i loro sistemi di rete.

Non esiste una misura tecnologica standard, quindi questo è solo un veleno dormiente. Una disposizione come questa è nella legge degli Stati Uniti e non c'è mai stata una tecnologia adottata secondo un consenso così ampio.

II. I fornitori di servizi online non saranno responsabili delle violazioni, nonché dei dati, informazioni, materiali e contenuti che sono memorizzati o trasmessi o comunicati attraverso i loro sistemi o reti controllati o gestiti da loro o per loro conto, e nei casi che dirigono o collegare gli utenti a un sito online, quando:

Innanzitutto, per chiarezza, questa è la disposizione che si applica ai servizi e ai siti Web con cui interagisci online, inclusi siti come YouTube, Dropbox, Cloudflare e motori di ricerca, ma anche siti di qualsiasi dimensione come un sistema di bacheca elettronica o un server correre per ospitare materiali per amici e parenti o per il tuo gruppo di attivisti.

Le conseguenze per il collegamento sono allarmanti. Il collegamento non viola negli Stati Uniti o in Canada, e questa è una protezione importante per il discorso pubblico. Inoltre, una risorsa collegata può passare da una pagina non in violazione a una pagina in violazione.

a) In modo rapido ed efficace, rimuovono, ritirano, eliminano o disabilitano l'accesso a materiali o contenuti resi disponibili, abilitati o trasmessi senza il consenso del titolare del copyright o dei diritti correlati e che sono ospitati nei loro sistemi o reti, una volta sei a conoscenza dell'esistenza di una presunta violazione in uno dei seguenti casi:

1. Quando riceve una notifica dal titolare del copyright o dei diritti connessi o da qualsiasi persona autorizzata ad agire per conto del proprietario, ai sensi della sezione III del presente articolo, o

È estremamente pericoloso prendere una mera accusa come "certa conoscenza" data la quantità di cattiva fede o errori di rimozione del copyright inviati.

2. Quando riceve una risoluzione emessa dall'autorità competente che ordina la rimozione, l'eliminazione o la disabilitazione del materiale o del contenuto in violazione.

In entrambi i casi, devono essere prese misure ragionevoli per impedire che lo stesso contenuto che si ritiene sia in violazione venga caricato nel sistema o nella rete controllato e gestito dal provider di servizi Internet dopo l'avviso di rimozione o la risoluzione emessa dall'autorità competente.

Questa disposizione impone efficacemente il filtraggio di tutti i caricamenti successivi, confrontandoli con un database di tutto ciò che è stato richiesto di essere rimosso. Le tecnologie di filtraggio sono eccessivamente ampie e inaffidabili e non sono in grado di determinare le violazioni. Questo sarebbe un disastro per la parola e la spesa sarebbe anche dannosa per i piccoli concorrenti o i fornitori di servizi online senza scopo di lucro.

b) Se rimuovono, disabilitano o sospendono unilateralmente e in buona fede, l'accesso a una pubblicazione, diffusione, comunicazione pubblica e / o esposizione del materiale o del contenuto, per prevenire la violazione delle disposizioni legali applicabili o per ottemperare agli obblighi derivanti da un rapporto contrattuale o legale, a condizione che adottino misure ragionevoli per informare la persona il cui materiale viene rimosso o disabilitato.

c) hanno una politica che prevede la chiusura dei conti dei recidivi, che è pubblicamente conosciuta dai loro abbonati;

Questa vaga disposizione è spesso anche un'arma brandita dai titolari dei diritti. Quando il fornitore di servizi è essenziale, come l'accesso a Internet, la risoluzione è una misura estrema e non dovrebbe essere di routine.

d) Includere e non interferire con le misure tecnologiche standard efficaci che proteggono o identificano il materiale protetto dalla presente legge, che sono sviluppate attraverso un processo aperto e volontario da un ampio consenso dei titolari del copyright e dei fornitori di servizi, che sono disponibili in modo ragionevole e non -modalità discriminatorie e che non comportano costi sostanziali per i fornitori di servizi o oneri sostanziali per i loro sistemi o reti,

Ancora una volta, non esiste ancora alcuna tecnologia considerata una misura tecnologica standard.

e) Nel caso dei fornitori di servizi online di cui alle sottosezioni b) ec) della sezione II dell'articolo 114 Septies, oltre alle disposizioni del paragrafo immediatamente precedente, non deve ricevere un vantaggio finanziario attribuibile al comportamento illecito, quando il fornitore ha il diritto e la capacità di controllare il comportamento illecito.

Questo è un po 'subdolo e potrebbe seriamente minare il porto sicuro. Le piattaforme traggono profitto dall'attività degli utenti e tecnicamente hanno la capacità di rimuovere i contenuti – se ciò è sufficiente per innescare la responsabilità o per sconfiggere un porto sicuro, allora il porto sicuro è essenzialmente nullo per qualsiasi piattaforma commerciale.

III. L'avviso di cui alla sottosezione a), numero 1, della sezione precedente, deve essere presentato attraverso i moduli e i sistemi indicati nelle norme di legge, che stabiliranno informazioni sufficienti per identificare e localizzare il materiale o il contenuto in violazione.

Tale avviso deve contenere almeno:

1. Indicare il nome del titolare dei diritti o del rappresentante legale e i mezzi di contatto per ricevere le notifiche;

2. Identificare il contenuto dell'infrazione rivendicata;

3. Esprimere l'interesse o il diritto relativi al copyright e

4. Specificare i dettagli della posizione elettronica a cui si riferisce la violazione dichiarata.

L'utente il cui contenuto viene rimosso, cancellato o disabilitato a causa di un probabile comportamento illecito e che ritiene che il fornitore di servizi online sia in errore, può richiedere il ripristino del contenuto attraverso una contronotifica, nella quale deve dimostrare la proprietà o l'autorizzazione per quel particolare uso del contenuto ha rimosso, cancellato o disabilitato, o ne giustifica l'uso in base alle limitazioni o eccezioni ai diritti protetti dalla presente legge.

Il fornitore di servizi online che riceve una contronotifica in conformità con le disposizioni del paragrafo precedente, deve segnalare la contronotifica alla persona che ha inviato la notifica originale e abilitare l'oggetto del contenuto della contronotifica, a meno che la persona che inviato l'avviso originale avvia una procedura giudiziaria o amministrativa, un reclamo penale o un meccanismo alternativo di risoluzione delle controversie entro un periodo non superiore a 15 giorni lavorativi dalla data in cui il fornitore di servizi online ha segnalato la contronotifica alla persona che ha inviato l'avviso originale.

Dovrebbe essere chiarito che il titolare dei diritti è tenuto a prendere in considerazione eccezioni e limitazioni prima di inviare una rimozione .

IV. I fornitori di servizi Internet non saranno obbligati a supervisionare o monitorare i loro sistemi o reti controllati o gestiti da loro o per loro conto, per cercare attivamente possibili violazioni del copyright o dei diritti correlati protetti dalla presente legge e che si verificano online.

In conformità con le disposizioni della legge federale sulle telecomunicazioni e la radiodiffusione, i fornitori di servizi Internet possono svolgere un monitoraggio proattivo per identificare i contenuti che violano la dignità umana, intendono annullare o compromettere diritti e libertà, nonché quelli che stimolano o sostengono la violenza o un crimine.

Questa disposizione è subdola. Dice "Non è necessario filtrare, ma è consentito cercare contenuti che compromettano i diritti (come il copyright) o un crimine (come i nuovi crimini in questa legge)". Dato che la legge richiede anche che la piattaforma assicuri che gli utenti non possano ricaricare i contenuti eliminati, è molto confortante dire qui che non devono filtrare in modo proattivo. Nella migliore delle ipotesi, ciò significa che una piattaforma non deve includere lavori nei suoi filtri fino a quando non ha ricevuto una richiesta di rimozione per i lavori in questione.

V. L'impossibilità di un fornitore di servizi Internet di soddisfare i requisiti stabiliti in questo articolo da solo non genera responsabilità per danni per violazioni del diritto d'autore e dei diritti connessi protetti dalla presente legge.

Questa disposizione non è chiara. Altre disposizioni sembrano indicare la responsabilità per mancata attuazione di tali procedure. Probabilmente questo significa che una piattaforma subirebbe le multe di seguito, ma non la responsabilità per violazione del copyright, se è impossibile conformarsi.

Articolo 232 Quinquies.- Un'ammenda da 1.000 UMA a 20.000 UMA sarà imposta quando:

I. Chiunque fa una dichiarazione falsa in un avviso o in una contronotifica, interessando qualsiasi parte interessata quando il fornitore di servizi online ha fatto affidamento su tale avviso per rimuovere, eliminare o disabilitare l'accesso al contenuto protetto dalla presente legge o ha riabilitato l'accesso al contenuto derivato da detta contronotifica;

Questo è a doppio taglio: potenzialmente distacca sia gli avvisi che i contatori. Inoltre non fornisce un meccanismo per prevenire la censura; una piattaforma continua ad essere obbligata ad agire su avvisi che includono falsità.

II. Al fornitore di servizi online che non rimuove, cancella o disabilita l'accesso in modo accelerato al contenuto che è stato oggetto di una notifica da parte del proprietario del copyright o del diritto correlato o da qualcuno autorizzato ad agire per conto del titolare, o autorità competente, fatte salve le disposizioni dell'articolo 114 Octies della presente legge, o

Questa è un'espansione scioccante della responsabilità. Negli Stati Uniti, il porto sicuro fornisce un'importante chiarezza, ma anche senza il porto sicuro, una piattaforma è responsabile solo se ha effettivamente commesso una violazione del copyright secondaria. In base a questa disposizione, anche un abbattimento falso deve essere rispettato per evitare un'ammenda. Ciò creerà effetti agghiaccianti persino peggiori di quelli che abbiamo visto negli Stati Uniti.

III. Al provider di servizi Internet che non fornisce tempestivamente all'autorità giudiziaria o amministrativa, su richiesta, le informazioni in loro possesso e che identificano il presunto autore della violazione, nei casi in cui tali informazioni sono richieste al fine di proteggere o far rispettare il diritto d'autore o diritti connessi nell'ambito di un procedimento giudiziario o amministrativo.

Abbiamo visto ripetutamente questo tipo di richieste di informazioni utilizzate insieme a un'inutile rivendicazione sul copyright al fine di smascherare i critici o colpire le persone per molestie. La distribuzione di informazioni personali non dovrebbe essere automatica semplicemente a causa di un'accusa di violazione del copyright. Negli Stati Uniti, abbiamo combattuto e vinto protezioni per chi parla anonimo quando i proprietari del copyright cercano di smascherarli a causa della loro espressione delle loro opinioni. Ad esempio, recentemente abbiamo difeso l'anonimato di un membro di una comunità religiosa che ha messo in discussione un'organizzazione religiosa, quando l'organizzazione ha cercato di abusare della legge sul copyright per apprendere la propria identità.


Questa è la traduzione automatica di un articolo pubblicato su EFF – Electronic Frontier Foundation all’URL https://www.eff.org/deeplinks/2020/07/legal-deep-dive-mexicos-disastrous-new-copyright-law in data Thu, 30 Jul 2020 21:55:52 +0000.