NOVEDADES JURÍDICAS MEDIDAS TECNOLÓGICAS DE PROTECCIÓN EN MALASIA. Índice

e-Boletín de Derecho de Autor Octubre - diciembre de 2004 NOVEDADES JURÍDICAS MEDIDAS TECNOLÓGICAS DE PROTECCIÓN EN MALASIA Dra. Ida Madieha bt. Abd

0 downloads 99 Views 132KB Size

Recommend Stories


Estudio de Mercado Aceite de Oliva en Malasia
Estudio de Mercado Aceite de Oliva en Malasia Abril 2012 www.prochile.cl Documento elaborado por la Oficina Comercial de ProChile en Malasia INDICE

Medidas en Accesibilidad en Estaciones MEDIDAS EN ACCESIBILIDAD EN ESTACIONES
Medidas en Accesibilidad en Estaciones MEDIDAS EN ACCESIBILIDAD EN ESTACIONES Ascensores y escaleras mecánicas para acceder a la estación Todas las n

Story Transcript

e-Boletín de Derecho de Autor Octubre - diciembre de 2004

NOVEDADES JURÍDICAS

MEDIDAS TECNOLÓGICAS DE PROTECCIÓN EN MALASIA Dra. Ida Madieha bt. Abdul Ghani Azmi*

Índice

I.

Introducción ....................................................................................................................... 2

II.

Las infracciones del derecho de autor ................................................................................ 2 1.

Eludir las medidas tecnológicas de protección ........................................................ 2

2.

Fabricación de dispositivos que permiten eludir las medidas tecnológicas de protección ................................................................................................................. 5

3.

Información sobre la gestión de derechos ................................................................ 6

III. Las medidas tecnológicas de protección y la excepción de uso leal.................................. 7 IV. Delitos ................................................................................................................................ 8 V.

Conclusión.......................................................................................................................... 9

Original: Inglés

e-Boletín de Derecho de Autor Octubre - diciembre de 2004

I.

Introducción

Tras la creación en 1995 del servicio Multimedia Super Corridor (“MSC”) 1, Malasia reformó su legislación sobre propiedad intelectual, con el fin de darle al sector de la información y la comunicación un entorno jurídico propicio a su crecimiento. Poco después de promulgarse, en diciembre de 1996, el Tratado de la OMPI sobre Derecho de Autor (WCT), y aunque no era Estado Parte en el acuerdo, Malasia adoptó la mayoría del contenido del tratado a principios de 1997, en particular cierto número de cláusulas relativas a las medidas tecnológicas de protección (en lo sucesivo denominadas “MTP”)2. La preocupación fundamental en ese momento era ampliar la protección del derecho de propiedad intelectual al ámbito de los materiales disponibles en línea. La ley proporciona dos tipos de MTP, a saber: los instrumentos de protección tecnológicos y la gestión de la información sobre los derechos. Al haber sido Malasia uno de los primeros países en establecer disposiciones sobre medidas tecnológicas de protección no ha podido aprovechar los debates sobre el tema que se han llevado a cabo en otras regiones, en particular en los Estados Unidos de América, la Unión Europea y Australia. La consecuencia es que las cláusulas han sido por lo general poco estudiadas y perfeccionadas. II.

Las infracciones del derecho de autor

La más importante de las cláusulas que tratan de las infracciones del derecho de autor en la nueva ley es la Sección 36. Su primera parte (Sección 36 (1)) abarca las infracciones primarias y contribuyentes, mientras que la Subsección (2) abarca las infracciones secundarias. Se han añadido otras dos subsecciones para prever la protección de los cerrojos digitales que se emplean para regular el acceso a las obras protegidas: la Subsección (3) prohíbe eludir las MTP, mientras que la Subsección (4) trata de la gestión de la información sobre los derechos. 1.

Eludir las medidas tecnológicas de protección La Sección 36 (3) de la ley establece que: Infringe el derecho de autor toda persona que elude o hace que otra persona eluda cualquier medida tecnológica efectiva utilizada por los autores en relación con el ejercicio de los derechos que les garantiza esta ley y que, en relación con sus obras, limita los actos que no estén autorizados por los autores en cuestión o permitidos por la ley.

1

2

El Multimedia Super Corridor (MSC) es el equivalente malayo del Silicon Valley. Este proyecto multimillonario cuenta con la cooperación de un Equipo Asesor Internacional compuesto de prominentes ejecutivos y expertos internacionales que asesoran al Gobierno de Malasia en las tareas de conformar el MSC. En su Declaración de Garantías el MSC se compromete a proporcionar una infraestructura física y de información de nivel internacional, y un conjunto de leyes sobre el ciberespacio del mismo rango, capaces de respaldar el desarrollo de las industrias relativas a las TIC en el MSC. La Ley enmendada de 1997, que entró en vigor el 1º de abril de 1999, ha modificado la Ley de Derecho de Autor de 1987. El propósito de las enmiendas se expone en la explicación preliminar: “Los adelantes técnicos, en particular la tecnología, representan un desafío para los conceptos tradicionales de protección del derecho de autor. La futura creación del Multimedia Super Corridor (MSC) generará tanto desafíos como oportunidades para Malasia. Hasta cierto punto, el éxito del MSC vendrá dado por los contenidos que circulen por él, entre los que figuran materiales didácticos, productos de esparcimiento e informaciones que están amparados por la ley de derecho de autor. Para que el MSC pueda hacer realidad todo su potencial, es fundamental que estas obras puedan disfrutar de la protección jurídica adecuada. La enmienda propuesta se orienta hacia este fin, teniendo en cuenta los cambios recientes de ámbito internacional relativos a determinadas obras amparadas por el derecho de autor”.

-2-

e-Boletín de Derecho de Autor Octubre - diciembre de 2004

En lo fundamental, esta cláusula considera un delito el acto de “eludir” o “hacer que otro eluda” cualquier “medida tecnológica efectiva”. Es posible desglosar la subsección en varios elementos: a)

La disposición se aplica tanto al acto primario de eludir las medidas como al acto contribuyente de hacer que otros las “eludan”. Sin embargo, el concepto de “eludir las medidas” no aparece definido en la ley.

b)

Las medidas tecnológicas que se adopten han de ser “efectivas”. Pero la ley no define el concepto de “efectivo” ni el de “MTP”.

c)

Las medidas en cuestión deberán haber sido adoptadas por los autores y no por los titulares del derecho de autor; este es el punto débil de la disposición.

d)

El uso de instrumentos para eludir las medidas debe tener por objeto la comisión de actos restrictivos no autorizados por los autores en cuestión ni permitidos por la ley. Por este motivo, puede sostenerse que la disposición afectará a la regulación de las copias pero no a la regulación del acceso, ya que esta última no figura entre las prerrogativas de los titulares del derecho de autor.

Como ya dijimos antes, lo que más se echa de menos en la disposición es una definición clara de todos los términos fundamentales, a diferencia de lo que ocurre en otros países. De ahí que la Sección 36 (3) sea un tanto vaga en cuanto a su alcance. Por contraste, en el Reino Unido, a tenor de las recientes Regulaciones sobre el Derecho de Autor y Derechos Conexos de 2003, las “medidas tecnológicas” se definen como “toda tecnología, dispositivo o componente que tiene por objeto, en el curso normal de su utilización, la protección de una obra amparada por el derecho de autor, con la excepción de los programas informáticos”3. Esta definición de las MTP es la más amplia posible, ya que estas medidas pueden consistir en cualquier forma de cerrojo digital destinado a proteger los materiales amparados por el derecho de autor, de las copias y el acceso no autorizados, incluidos los tatuajes digitales y los copy bots, la iniciativa para la seguridad de la música digital, los sistemas de gestión de copias múltiples, la puesta en clave y los sistemas de interferencia de contenidos para DVD. En cuanto al acto de eludir estos dispositivos, la posición de Malasia es clara. En el caso Creative Purpose Sdn. Bhd. & Anor vs. Integrated Trans Corp Sdn. Bhd. & Ors4, el juez Kamalanathan dictaminó que el demandado era culpable de haber eludido un “dongle”, una pieza de equipo que el demandante usaba para proteger su obra del acceso no autorizado. Es posible hallar una definición igualmente amplia en los Estados Unidos de América. La expresión “eludir una medida tecnológica” se ha definido como “una acción destinada a remover toda técnica incorporada para impedir el acceso a una obra, descodificar una obra codificada, eludir, quitar, desactivar o anular una medida tecnológica, sin autorización del titular del derecho de autor”5 Otra preocupación tiene que ver con el término “efectivo”. ¿Se considerarían efectivas las medidas tecnológicas si el uso de la obra se controlase, ya fuera mediante el control del acceso o mediante dispositivos de regulación de copias? ¿Es preciso que las medidas tecnológicas se orienten específicamente a la regulación de las copias para que se consideren 3 4

5

Sección 296ZF (1) de las Normas sobre Derecho de Autor y Derechos Conexos de 2003 [1997] 2 MLJ 429. Esta demanda se sentenció después del caso Autodesk Inc. & Anor vs. Dyson & Ors [1992] RPC 575, juzgado en Australia. Sección 1201 (3) (A) de la Digital Millennium Copyright Act de 1998.

-3-

e-Boletín de Derecho de Autor Octubre - diciembre de 2004

efectivas? ¿Es preciso que los dispositivos se usen únicamente con objeto de eludir las medidas tecnológicas? ¿O han de estar diseñados primordialmente con el propósito de eludirlas? Estos son algunos de los temas que se plantean a consecuencia de las incertidumbres que contiene la ley. En los Estados Unidos, por ejemplo, una medida tecnológica regula “efectivamente” el acceso a una obra si la medida, en el curso ordinario de su funcionamiento, exige la aplicación de información, de un proceso o de un tratamiento, con la autorización del titular del derecho de autor, para tener acceso a la obra6. En el Reino Unido, las medidas de este tipo se consideran “efectivas” si el uso de la obra está regulado por el titular del derecho de autor mediante: a)

un proceso de regulación de acceso o de protección como la codificación, la encriptación u otra transformación de la obra, o

b)

un dispositivo de regulación de copias,

c)

logrando éste la protección buscada7.

Por lo tanto, resulta claro que el Reino Unido ha establecido un sistema que regula tanto la copia como el acceso8. El fallo de los tribunales australianos en el caso de Kabushiki Kaisha Sony Computer Entertainment and Others vs. Stevens9 proporciona algunas lecciones al respecto. En esta demanda, el tribunal tuvo en cuenta la definición de medidas tecnológicas de protección que establecen las leyes australianas y señaló que hay dos medios específicos de evitar o inhibir la infracción del derecho de autor, a saber: a)

garantizando que el acceso a la obra sólo puede realizarse mediante un código o un proceso de acceso, con la autorización del titular o de quien detenta la licencia; o bien

b)

mediante un dispositivo de regulación de copias.

Por ese motivo, el juez sostuvo que: “A mi entender, la definición estipula que, de no ser por el funcionamiento del dispositivo o producto, no habría ningún impedimento técnico, y quizá ni siquiera mecánico, que impediría a una persona acceder a la obra protegida por el derecho de autor o hacer copias de ella, una vez logrado el acceso, con lo cual esa persona estaría en condiciones de infringir el derecho del autor de la obra. La definición está formulada con el fin de limitarla a dispositivos o productos que emplean procesos o mecanismos técnicos para evitar o limitar ciertas acciones específicas relativas a una obra, acciones que de otra manera infringirían o facilitarían la infracción del derecho de autor que ampara a esa obra. Dicho de otro modo, una “medida tecnológica de protección”, tal como está definida, ha de ser un dispositivo o producto que utilice medios tecnológicos para impedir que una persona acceda a una obra protegida por el derecho de propiedad intelectual, o que limite la capacidad de esa persona de hacer copias de una obra a la que ha logrado acceder y que, por lo tanto, impida o inhiba “físicamente” a esa persona, no pudiendo entonces ésta realizar actos que, de llevarse a cabo, infringirían o podrían infringir el derecho de autor de la 6 7 8

9

Sección 1201 (3) (A) de la Digital Millennium Copyright Act de 1998. Sección 296ZF (2) de las Normas sobre Derecho de Autor y Derechos Conexos de 2003. Para un análisis más minucioso de la postura del Reino Unido, véase Brian W. Ester, “Technological Self Help: Its Status under European Law and Implications for U.K. Law”, 17th BILETA Annual Conference, 5 y 6 de abril de 2002. 55 I.P.R. 497.

-4-

e-Boletín de Derecho de Autor Octubre - diciembre de 2004 obra. Es en este sentido que el dispositivo o producto debe diseñarse para que, en el curso de su funcionamiento habitual, evite o inhiba la infracción del derecho de autor de una obra. No creo que la definición se refiera a dispositivos o productos que, en su funcionamiento habitual, no impiden o limitan actos específicos de infracción, o que facilitan la infracción del derecho de autor en una obra, sino que simplemente tienen un efecto general de disuadir o desalentar a quienes podrían considerar la infracción del derecho de propiedad intelectual en un tipo de obras, por ejemplo, realizando copias ilegales de un CD-ROM. Tal vez haya instrumentos que no han sido forzosamente diseñados para impedir totalmente la infracción del derecho de autor mediante su uso habitual, sino para limitarla o estorbarla. Por ejemplo, un dispositivo de regulación de copias no podría impedir la infracción del derecho de autor, pero podría limitar el número de copias ilegales que se realicen al reducir, por ejemplo, la calidad de las copias que puedan hacerse de la obra protegida. Sería posible afirmar que ese dispositivo ha sido diseñado para, mediante su uso habitual, “inhibir” la infracción del derecho de autor en una obra, más que para impedirlo. Puede ocurrir que únicamente el acceso a parte de la obra esté limitado por un proceso que requiere descodificación o desencriptación. También en este caso sería más adecuado afirmar que el proceso tiene por objeto inhibir más que prevenir totalmente la infracción del derecho de autor que ampara a la obra.”

Las consideraciones de este sabio magistrado ilustran el debate actual en torno a si las medidas tecnológicas de protección deberían dirigirse únicamente a regular el dispositivo de copia o deberían ampliarse para regular el dispositivo de acceso. El fallo del tribunal australiano parece indicar que sus normas jurídicas sólo conciernen a lo primero y no a lo último. Esto es particularmente cierto cuando los dispositivos están diseñados para establecer una distinción de precios y regular la distribución geográfica de las obras. En el caso de las medidas adoptadas por Playstation, se reconoció que éstas no discriminaban entre copias legítimas e ilegítimas. Al parecer, las medidas se diseñaron para servir de códigos regionales y por lo tanto no eran “medidas tecnológicas efectivas”10. Esta es también la postura de otros países, en los que la responsabilidad sólo puede atribuirse a los dispositivos específicamente diseñados o adaptados para eludir las medidas que protegen contra las copias. Los dispositivos pueden tener otros usos legítimos o funcionar a la vez como limitadores de copia y de acceso (instrumentos de uso dual). Este es el criterio vigente en los Estados Unidos de América11, Nueva Zelandia12 y el Reino Unido13. 2.

Fabricación de dispositivos que permiten eludir las medidas tecnológicas de protección

En algunos países está prohibido fabricar dispositivos o sistemas que permiten eludir las medidas tecnológicas de protección. Esa prohibición también se aplicaría a la posesión o distribución de mecanismos o técnicas que permitan eludir dichas medidas. Esa es la postura

10

11 12 13

Nueva Zelandia comparte la misma postura. Según el documento de políticas del Gobierno sobre la “Ley de Derecho de Autor de 1994 y la tecnología digital”, no es competencia de la ley la protección de la tecnología que regula el acceso. Dicha regulación se remite a otras medidas legales, como la ley de contratos. Véase la Sección 1201 (2) (A) de la Digital Millennium Copyright Act de 1998 Véase la Nota 10. La Sección 296 (6) que estipula: “En esta sección, toda mención de un dispositivo técnico relativo a un programa informático se refiere a cualquier dispositivo destinado a evitar o restringir actos que no están autorizados por el titular del derecho de autor de dicho programa informático y que están restringidos por las leyes de propiedad intelectual”.

-5-

e-Boletín de Derecho de Autor Octubre - diciembre de 2004

que se adopta, en particular14, en los Estados Unidos de América15, el Reino Unido16 y Nueva Zelandia17. En cambio, la posición de Malasia no está clara. Si la Sección 36 (3), se interpreta literalmente, se deduce que no abarca la fabricación de dispositivos que podrían utilizarse para eludir las medidas tecnológicas de protección. Cabe preguntarse si los fabricantes de dichos dispositivos o sistemas correrían el riesgo de ser responsables de contribuir a la infracción, al “provocar” que otros eludan las medidas tecnológicas de protección. Si se sigue el ejemplo de los casos del derecho consuetudinario relativos a la responsabilidad de los fabricantes de dispositivos capaces de infringir el derecho de autor18, ello parece posible. Sin embargo, en los Estados Unidos se ha estipulado expresamente que la prohibición de las medidas tecnológicas de protección no aumenta ni disminuye la responsabilidad indirecta o contribuyente por la infracción del derecho de autor en relación con toda tecnología, producto, servicio, dispositivo, elemento o parte de ellos19. 3.

Información sobre la gestión de derechos

La Ley de derecho de autor modificada prevé otro instrumento digital, a saber, la “información sobre la gestión de los derechos”. El término “información sobre la gestión de los derechos” se define en la Sección 36 (5), del siguiente modo: “la información que identifica a la obra, al autor de la obra, al titular de cualquier derecho sobre la obra, o información sobre los términos y condiciones de utilización de la obra, y todo número o código que represente tal información, cuando cualquiera de estos elementos de información estén adjuntos a un ejemplar de una obra o figuren en relación con la comunicación al público de una obra”.

La información sobre la gestión de derechos no sólo sirve para codificar la información relativa a la titularidad del derecho de autor, sino que también puede emplearse para seguir de cerca las utilizaciones posteriores de la obra. La tecnología está destinada a comunicar, 14

15 16 17

18

19

En otros países, está aumentando el número de litigios relacionados con los instrumentos digitales. Un ejemplo clásico de ello es el asunto Universal City Studios, Inc., Et Al., vs. Shawn C. Reimerdes, Et Al., presentado en los Estados Unidos ante el Tribunal del Distrito Sur de Nueva York (2000). En este caso, los demandados habían distribuido por Internet un programa informático denominado DECSS que descodificaba las señales codificadas de los discos versátiles digitales (DVD) de los estudios cinematográficos de los demandantes, de modo que los propietarios de DVD podían reproducir copias perfectas de esas películas infringiendo la legislación de derecho de autor. Los demandantes entablaron un proceso a fin de prohibir que los demandados distribuyeran el programa DECSS. Una de las cuestiones que se planteó fue la de saber si los demandados habían infringido las disposiciones en materia de medidas tecnológicas de protección al eludir los instrumentos tecnológicos utilizados por el titular del derecho de autor para proteger el acceso a sus obras, en este caso el mecanismo de CSS (hojas de estilo en cascada). Las CSS requieren la petición de información o un proceso, con la autorización del titular del derecho de autor, para tener acceso a las obras. De no codificarse las CSS, generalmente no se podría tener acceso a las obras. A este respecto, el Tribunal del Distrito Sur de Nueva York (Estados Unidos) estimó que se habían infringido claramente las disposiciones en materia de medidas de protección técnicas. Cabe señalar que en este caso los cerrojos digitales se utilizaron para controlar el acceso y no para controlar las copias. Pese a ello, se ha sostenido que ello supuso una infracción de las disposiciones en materia de medidas de protección técnicas. Sección 1201 (2), de la Digital Millennium Copyright Act de 1998. Sección 296ZB (1), del Reglamento sobre derecho de autor y derechos conexos de 2003. En realidad, en Nueva Zelandia sólo se prohíbe el acto de fabricación, pero no el de elusión. Como se puso de manifiesto en el documento de posición (op. cit.), la responsabilidad por la elusión real sólo tendría sentido cuando esa elusión se produzca a escala comercial. RCA Corporation contra John Fairfax & Sons Ltd & Ors [1981] 1 NSWLR 251, A & M Records Inc vs. Audio Magnetics Inc [1979] FSR 1 y CBS Songs vs. Amstrad [1988] RPC 567. Sección 1201 (c) (2), de la Digital Millennium Copyright Act de 1998.

-6-

e-Boletín de Derecho de Autor Octubre - diciembre de 2004

registrar y transmitir información sobre la licencia, la autenticidad y el pago por la utilización. En consecuencia, la gestión de la información sobre los derechos desempeña un importante papel en el control y seguimiento de las utilizaciones de una obra para recaudar las regalías en concepto de licencias. No es de extrañar que se haya de poner freno a la alteración de la gestión de la información sobre los derechos para permitir que el titular del derecho de autor controle plenamente su obra. La prohibición de las medidas tecnológicas se concentra en la alteración de los cerrojos digitales, mientras que la disposición relativa a la “gestión de la información sobre los derechos” se refiere a la alteración de los códigos digitales que se adjuntan a una obra digital. En el párrafo (4), que trata de la información sobre la gestión de derechos, se estipula lo siguiente: Infringirá el derecho de autor toda persona que, con conocimiento de causa, realice cualquiera de los siguientes actos sabiendo o teniendo motivos razonables para saber que ello inducirá, permitirá, facilitará u ocultará una infracción de cualquiera de los derechos previstos en la presente Ley: suprimir o alterar sin autorización cualquier información electrónica sobre la gestión de derechos; distribuir, importar para su distribución o comunicar al público, sin autorización, obras o ejemplares de obras sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización.

Como se afirma explícitamente en el párrafo (4), es preciso que el acto se cometa con conocimiento de causa. Ese conocimiento debe ser real o por deducción. En esta disposición se prohíbe no sólo la supresión y alteración de la información electrónica sobre la gestión de derechos, sino también los actos relacionados con obras que hayan sido alteradas. Al igual que la responsabilidad por la elusión, esta disposición está directamente relacionada con la existencia de un derecho subyacente válido y, por tanto, debería permitirse la supresión o alteración de la información sobre la gestión de esos derechos cuando la protección legal de la obra subyacente haya prescrito o sea inexistente. III. Las medidas tecnológicas de protección y la excepción de uso leal El Artículo 10 del Tratado de la OMPI sobre Derecho de Autor (1996) es permisivo y amplía las limitaciones del derecho de autor con miras a la utilización de las obras en el entorno digital. Muchos países han adoptado esta postura y han establecido varias excepciones a las disposiciones relativas a las medidas de protección técnicas. Así pues, en los Estados Unidos de América, se han previsto excepciones considerables en favor de las bibliotecas, los archivos y las instituciones educativas sin fines de lucro20. Por ejemplo, los que hayan obtenido legítimamente el derecho a utilizar una copia de un programa informático podrían anular las medidas tecnológicas de protección con fines lícitos. Asimismo, se toleran las actividades de prueba de seguridad en beneficio de la investigación en materia de codificación21. En muchos países se teme que una prohibición severa de la elusión de las medidas tecnológicas pueda impedir utilizaciones lícitas y legítimas de las obras, como el acto leal o el uso leal, o la supresión de dispositivos técnicos. A muchos les preocupa, con razón, que esas amplias prohibiciones puedan limitar el acceso a los contenidos protegidos por el derecho de 20 21

Véase la Sección 1201 (d) de la Digital Millennium Copyright Act de 1998. Sección 1201 (f), de la Digital Millennium Copyright Act de 1998.

-7-

e-Boletín de Derecho de Autor Octubre - diciembre de 2004

autor, impedir la utilización de esos contenidos protegidos con fines educativos y dificultar la investigación en el campo de la criptografía. Por ese motivo, en muchos países se han previsto excepciones importantes para garantizar que se mantiene el equilibrio entre los intereses de los titulares de los derechos y los de los usuarios públicos. Es lamentable que todos esos debates no hayan llegado a esta región del mundo, ya que aportarían conocimientos y conclusiones valiosas que servirían de fuente de inspiración. Al no haberse examinado exhaustivamente esta cuestión en Malasia, se ignora en gran medida si es posible y necesario establecer excepciones a las disposiciones relacionadas con las medidas de protección técnicas. IV.

Delitos

Algunas actividades relacionadas con la elusión de las medidas tecnológicas se han tipificado como delitos penales. Por ejemplo, en la Sección 41, incisos (i) y (j), se califica de delito la supresión y distribución de obras que han sido alteradas. La Sección 41 reza lo siguiente: Toda persona que, durante la subsistencia del derecho de autor sobre una obra o del derecho de los artistas intérpretes o ejecutantes [...]

i)

suprima o altere sin autorización cualquier información electrónica sobre la gestión de derechos; o

j)

distribuya, importe para su distribución o comunique al público, sin autorización, obras o ejemplares de obras respecto de las cuales la información electrónica sobre la gestión de derechos haya sido suprimida o alterada sin autorización

será culpable de delito y condenada [...] al pago de una multa que no será superior a 250.000 ringgit o a una pena de cárcel de tres años como máximo, o a ambas penas, y en caso de reincidencia, a una multa cuyo importe no será superior a 500.000 ringgit o a una pena de cárcel de cinco años como máximo, o a ambas penas, a menos que pueda probar que actuó de buena fe y que no tenía motivos razonables para suponer que el derecho de autor o los derechos de los artistas intérpretes o ejecutantes serían o podrían ser infringidos de ese modo. De la disposición anterior se desprende que tanto el acto básico consistente en alterar la información electrónica sobre la gestión de derechos como la distribución de obras alteradas implican responsabilidad penal. La multa impuesta es bastante elevada, ya que oscila entre 250.000 y 500.000 RM, y la pena de reclusión es igualmente severa, pues su duración varía entre 3 y 5 años. La tipificación como delito de esa conducta puede considerarse una medida secundaria para complementar la responsabilidad civil por la alteración de la información sobre la gestión de derechos. Lamentablemente, esa tipificación convierte a la disposición de Malasia en una de las más severas, en comparación con otros países, y rebasa el mandato del Tratado de la OMPI sobre Derecho de Autor de 1996.

-8-

e-Boletín de Derecho de Autor Octubre - diciembre de 2004

V.

Conclusión

El lenguaje utilizado en la Sección 36 (3) y (4), se asemeja mucho al de los Artículos 11 y 12 del Tratado de la OMPI sobre Derecho de Autor de 1996. Esa similitud es inevitable, dado que este último ha influido en la Ley de derecho de autor de Malasia, determinando su contenido. Ahora bien, en Malasia la situación sigue sin estar clara, ya que muchos asuntos no se han examinado en el proceso de adopción de decisiones. A pesar de que figuramos entre los primeros países que incorporaron las disposiciones del WCT, no hemos tenido en cuenta los debates que se están celebrando en el plano internacional, lo que nos habría beneficiado. Considerando los enfoques divergentes adoptados en otros países, es difícil saber cuál será el camino que finalmente Malasia decida seguir.

-9-

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.