Blog

¿“Copyright trolls”? Conclusiones del Abogado General ante el TJUE en el Caso Mircom (C-597/19), 17/12/2020.

El requerimiento de los datos de identificación de los titulares de las conexiones desde las que se intercambian ilícitamente obras y prestaciones protegidas en redes peer-to-peer, debe ser proporcionado y no resultar abusivo. Quien adquiere una licencia no para explotarla sino para llevar a cabo campañas de persecución de pequeños infractores, a los que se reclama un tanto alzado para no ser objeto de acciones judiciales, se comporta como un “copyright troll” y, dado su proceder abusivo, no está legitimado para reclamar a los prestadores de servicios de acceso la identificación de los clientes a los que corresponden las direcciones IP usadas para vulnerar derechos de propiedad intelectual mediante programas peer-to-peer.

1) Introducción: ¿Promover la virtud o vivir del vicio?

1. En la actualidad, salvo en ciertas franjas de edad, es difícil encontrar a alguien que no tenga una idea aproximada de lo que es un “trol” (español) o “troll” (noruego e inglés). Si acudimos al diccionario de la RAE encontraremos dos acepciones: ser maligno de la mitología escandinava y persona que en las redes sociales publica mensajes provocativos u ofensivos para llamar la atención o boicotear la conversación. Incluso está ya aceptado el verbo “trolear”. Los trolls pueblan libros, comics, películas, videojuegos….y también se han infiltrado en la propiedad intelectual lato sensu. Su ruidosa y perturbadora presencia es conocida sobre todo en el campo de las patentes, donde se designa con este nombre (“patent trolls”) a quienes las usan no tanto para explotar los inventos de manera socialmente útil como para obtener indemnizaciones de los infractores o litigar contra la competencia. Esta actividad ha llegado asimismo a los derechos de autor y derechos afines. Los llamados “copyright trolls” ya han dado trabajo a los jueces nacionales y al Tribunal de Justicia. El caso que ha llegado a este último lo protagoniza una empresa de Derecho chipriota Mircom International Content Management & Consulting (MICM) Ltd. (en adelante Mircom), activa en Bélgica y probablemente otros lugares. Del planteamiento de la cuestión se dio cuenta en su momento en este mismo Blog y el pasado 17/12/2020 pudimos conocer las Conclusiones del Abogado General (AG), a las que se refiere la presente reseña.

a) El modelo de negocio

2. El modelo de negocio de Mircom es sencillo y su base clara: la existencia de una infracción generalizada o al menos muy extendida de derechos de propiedad intelectual sobre obras de todo tipo, en particular audiovisuales, por parte de personas que utilizan las llamadas redes de intercambio de archivos peer to peer (P2P). A partir de esa constatación empírica y con este colectivo como objetivo, Mircom adquiere licencias de derechos de autor y/o afines sobre obras y producciones audiovisuales[1]. No por casualidad parece tratarse de obras o grabaciones de carácter erótico o pornográfico. Esta circunstancia hace a los infractores más vulnerables ante las propuestas de acuerdos transaccionales de carácter extrajudicial. A Mircom, según parece, no le interesa explotar las obras o grabaciones de que se trata al amparo de las licencias concedidas. A diferencia de los empresarios normales (que piden licencias para desarrollar una actividad que exige explotar las obras), Mircom no pretende conseguir clientes sino localizar infractores para obtener dinero de ellos. Ese sería su nicho de negocio: la violación de los derechos de propiedad intelectual. De este modo, su objetivo no sería tanto la promoción de la virtud y la persecución del vicio, como hacer de él una fuente de ganancias, exprimiendo un reducto en el que no se puede o no se quiere erradicar, sea por impotencia, costes excesivos o simple conveniencia[2]. Denunciando la ilegalidad, se vive de ella. “¡Qué escándalo, aquí se juega”, pero denme mi parte, como diría el capitán Renault en Casablanca.

3. Supongamos que un usuario de programas de intercambio P2P recibe una carta de un bufete de abogados con un contenido parecido a este (texto ficticio): “Sr/Sra X, tenemos pruebas que acreditan sin ningún género de duda que, el día tal a tal hora, desde la conexión a Internet de la que Vd. es titular, se estuvo poniendo a disposición del público, mediante el programa de intercambio P2P Bit Torrent, la película (aquí el título) con directa infracción de los derechos de propiedad intelectual de su productor (aquí el nombre) del que mi cliente (aquí el nombre) es licenciatario exclusivo[3]. No desearíamos tener que acudir a los tribunales. Creemos mejor para todos, en particular para Vd., obtener la reparación extrajudicial del daño derivado de la infracción. A tal objeto, aceptaríamos la suma de 500 (quinientos) €, que puede Vd. ingresar en la c.c. de mi cliente (aquí el número de cuenta) en el plazo de siete días. En caso contrario, ejercitaremos en su contra las acciones de todo tipo, civiles y penales, que nos asisten iniciando un juicio público en los juzgados competentes. Atentamente (firma)”.  ¿Cómo reaccionar ante semejante requisitoria?

4. Es posible que las empresas dedicadas a esta actividad, tras regar el correo requisitorias de ese tipo, lleguen a interponer alguna demanda. Pero su verdadero negocio no son los pleitos sino los pagos obtenidos de infractores o titulares de conexión acobardados. Basta que un porcentaje suficiente se asuste y pague. Las demandas, si las hay, sólo se usaran para obtener alguna sentencia favorable que dé más verosimilitud a la amenaza. Dinero fácil obtenido de quienes vulneran derechos de propiedad intelectual; porque -no se olvide- la infracción existe, como corroboran las Conclusiones del AG. ¿Cómo manejar esta situación? El refranero se muestra dispuesto a exculpar a quien roba a un ladrón. ¿Seremos más duros con quien ostenta un título jurídico para actuar contra los ladrones y, al hacerlo, da seguridad a los caminos?… ¿O dependerá de la naturaleza del título que esgrima para desarrollar esa tarea?…

b) El eslabón débil del modelo de negocio: la identificación de los culpables

5. Para que el negocio funcione no es suficiente que exista una legión de personas dedicadas al intercambio no autorizado de obras protegidas en redes P2P. Los infractores son el objetivo o target. Pero para amedrentarles y cobrarles, si se dejan, es preciso ante todo dar con ellos. Localizar e identificar. A este objeto hay que hacerse con los números o direcciones IP utilizadas para la conexión, a cuyo efecto cabe recurrir a empresas especializadas, que disponen de programas adecuados a tal fin (Media Protect, en el caso de Mircom). Ahora bien un listado de direcciones no basta. Hay que averiguar quiénes son sus titulares o, para ser más exactos, quiénes lo eran en el momento de la conexión, pues la IP puede ser dinámica. Como se verá, ambas cosas –localización e identificación- suscitan interrogantes relacionados con el tratamiento de datos personales y con la posibilidad de valerse de las herramientas que la ley facilita –no a todos- para la obtención de la información.

6. Dejando ahora a un lado la problemática de la obtención de los números IP, para saber quién estaba tras ellos en el momento del intercambio ilícito hay que recurrir a las correspondientes empresas proveedoras de servicios de acceso a Internet. Son ellas las que tienen la información sobre sus clientes. Aquí es donde entran en juego las medidas para la efectividad de la propiedad intelectual (enforcement), previstas en la Directiva 2004/48/CE, de 20/4/2004, relativa al respeto de los derechos de propiedad intelectual (Directiva de respeto, DR), en la que se establecen las medidas, procedimientos y recursos que pueden utilizar los sujetos a los que se reconoce legitimación. Algunas de esas medidas se dirigen precisamente a la obtención de la información para identificar a los infractores (art. 8 DR). En el caso de España, hablaríamos de diligencias preliminares y dirigiríamos la mirada a los apartados 10º y, sobre todo, 11º del art. 256.1 de la Ley de Enjuiciamiento Civil (LEC), reformada en lo que interesa por la Ley 21/2014[4]. Contamos ya con alguna jurisprudencia menor sobre ese tipo de peticiones relativas a usuarios de redes P2P, así como sobre las posteriores acciones en vía extrajudicial y judicial[5].

2) Antecedentes del Caso Mircom y cuestiones planteadas

7. Como es lógico, disposiciones para implementar el art. 8 DR se encuentran en todos los Estados miembros de la UE. También en Bélgica, que es el país origen del caso C-579/19, sobre el que deberá pronunciarse el TJUE. En las Conclusiones del AG la actividad de Mircom se sintetiza como sigue:

Mircom […] En virtud de contratos celebrados con diversos productores de películas de género erótico domiciliados en los EE. UU. y Canadá, dispone de licencias para la comunicación al público de sus películas en redes peer-to-peer y en redes de intercambio de archivos en Internet, en particular en el territorio de «Europa». Asimismo, estos contratos obligan a Mircom a investigar los actos de violación de los derechos exclusivos de estos productores cometidos en las redes peer-to-peer y las redes de intercambio de archivos y a perseguir, en su propio nombre, a los autores de dichas violaciones con el fin de obtener indemnizaciones por daños y perjuicios, el 50 % de cuyo importe debe abonar a dichos productores” (Conclusiones pfo. 26; en lo sucesivo , si no se indica lo contrario, los párrafos citados serán siempre los de las Conclusiones; asimismo, con idéntica condición, el eventual subrayado será añadido).

8. Como sus equivalentes españolas, también Mircom, una vez recopiladas las direcciones IP utilizadas, se dirigió a los tribunales para que se ordenara a Telenet, el proveedor de acceso, “proporcionar los datos de identificación de sus clientes cuyas conexiones a Internet se hubieran utilizado para compartir películas incluidas en el catálogo de Mircom en una red peer-to-peermediante el protocolo BitTorrent” (pfo. 28). Al procedimiento se sumaron, como intervinientes, otros dos proveedores de servicios de acceso (Proximus y ScarletBelgium) que habían sido objeto de demandas similares por parte de Mircom.

9. En esa tesitura el Tribunal de Empresas de Amberes, probablemente incómodo ante un tipo de demanda que no debía serle desconocido, decidió someter al TJUE una serie de dudas relacionadas con las siguientes cuestiones: existencia o no de comunicación pública por parte de los usuarios de redes P2P; posibilidad de que una empresa como Mircom se valga de los instrumentos de la Directiva; y, en fin, términos del obligado equilibrio entre el respeto de la propiedad intelectual de sus titulares y los derechos a la vida privada y a la protección de datos personales de los usuarios.

10. Como es notorio y se ha destacado en más de una ocasión en este blog, las preguntas planteadas al TJUE son a menudo de redacción compleja y tienden a ramificarse en árbol. Por ello y para mayor comodidad, se reproducen seguidamente, añadiendo algún subrayado:

«1)   a)  ¿Puede considerarse que la descarga de un archivo por medio de una red entre pares (“peer to peer”) y, al mismo tiempo, la puesta a disposición de partes (“pieces”) del mismo (a menudo de forma muy fragmentaria con respecto a la totalidad) para cargarlas (sembrar o “seed”), constituye una comunicación al público en el sentido del artículo 3, apartado 1, de la Directiva 2001/29, aun cuando estas partes individuales sean inservibles por sí solas?

En caso de respuesta afirmativa:

b) ¿Existe un umbral “de minimis”para que la siembra (“seeding”) de estas partes (“pieces”) constituya una comunicación al público?

c)  ¿Resulta pertinente la circunstancia de que la siembra (“seeding”) pueda producirse automáticamente (como consecuencia de los ajustes del cliente torrent) y, por tanto, sin que el usuario sea consciente de ella?

 2)  a)  ¿Puede disfrutar la persona titular contractual de derechos de autor (o derechos afines), que no explota por sí misma tales derechos sino que se limita a reclamar una indemnización por daños y perjuicios a los supuestos infractores —y cuyo modelo de negocio depende, pues, de la existencia de la piratería, y no de la lucha contra ella— de los mismos derechos que el capítulo II de la Directiva 2004/48 reconoce a los autores o licenciatarios que sí explotan de un modo normal los derechos de autor?

b)   ¿Cómo puede haber sufrido en este caso el licenciatario “daños y perjuicios” (en el sentido del artículo 13 de la Directiva 2004/48) como consecuencia de la infracción?

 3)  ¿Son pertinentes las circunstancias concretas expuestas en las cuestiones primera y segunda en el marco de la apreciación de la ponderación del justo equilibrio entre, por un lado, el respeto de los derechos de propiedad intelectual y, por otro, los derechos y libertades garantizados por la  [Carta de los Derechos Fundamentales de la Unión Europea; en lo sucesivo, “Carta”], tal como el respeto de la vida privada y la protección de los datos personales, en particular en el marco del examen de la proporcionalidad?

 4) ¿Están justificados en todas estas circunstancias el registro sistemático y el ulterior tratamiento general de las direcciones IP de una comunidad de intercambio (“swarm”) de sembradores (“seeders”) (por el propio licenciatario y por un tercero, por orden de aquel) en virtud del Reglamento general de protección de datos, en particular de su artículo 6, apartado 1, letra f)?»

3) Cuando los usuarios de redes P2P facilitan a otros usuarios la descarga de obras y prestaciones, se produce una comunicación al público en la modalidad de puesta a disposición interactiva

11. Los proveedores de acceso demandado e intervinientes (Telnet, Proximus y ScarletBelgium) negaban “categóricamente” la existencia de comunicación al público por parte de los usuarios de las redes P2P, basándose para ello en un análisis muy técnico del funcionamiento de las mismas en la actualidad. Alegaban a este objeto que las partes de las obras cargadas al descargarlas son tan pequeñas que, tomadas aisladamente, no pueden considerarse un acto de explotación. Además, añadían, con frecuencia los usuarios no son conscientes del proceso que desencadenan al acceder al material de su interés. Como se verá, el AG llega cabalmente a la conclusión opuesta.

 a) El funcionamiento de las redes P2P: Una explicación para legos

12. Las Conclusiones, con buen criterio, empiezan con una clarificadora exposición del funcionamiento de las redes P2P basadas en la tecnología BitTorrent (pfos. 37 a 53). Lo que sigue es un breve resumen de esa explicación. El proceso se inicia cuando la persona interesada descarga en su ordenador un software específico (BitTorrent client) que procesa archivos torrent (torrent files). Estos archivos torrent no contienen la obra compartida en formato digital sino los metadatos específicos que permiten localizarla. El archivo torrent de la obra buscada (uno para cada obra) puede descargarse de los sitios web de indexación, cuyos titulares, obviamente, llevan a cabo actos de explotación[6]. Tras la descarga del archivo torrent el software BitTorrent client contacta con un servidor especial, al que se llama tracker (rastreador, del que en las versiones más recientes no obstante cabe prescindir), que localiza y señala la red de ordenadores (enjambre o swarm) que comparten el archivo deseado y con los que, para obtenerlo, contacta el propio BitTorrent client. El archivo, sin embargo, no se descarga completo. El sistema lo divide en fragmentos (pieces) que se obtienen en orden aleatorio desde distintos ordenadores del enjambre o swarm. Finalmente, BitTorrent client reúne las partes y reconstruye en destino el archivo que contiene la obra.

b) “Seeders” (sembradores), “peers” (pares) y “leachers”(sanguijuelas). Ni actuando como los últimos se está libre de pecado.

13. Es claro que quien tiene una carpeta con una obra accesible al software BitTorrent client la está poniendo a disposición del público en el sentido legal. Como explica el AG: “es indiferente que haya tenido efectivamente lugar una transmisión de la obra. Solo importa la existencia de la posibilidad de tal transmisión” (pfo. 41). No obstante, para acabar de comprender la mecánica de esta forma de explotación conviene distinguir “tres situaciones en las que pueden encontrarse los usuarios de una red «peer to peer» en cuanto a la carga de contenido” (pfo. 42). En este sentido, explica el AG, un usuario puede actuar como sembrador (seeder), como par (peer) o como simple sanguijuela (leacher).

14. El usuario es sembrador cuando tiene el archivo completo y lo abre a los interesados. Esto puede suceder tanto cuando el archivo se ha adquirido de otras fuentes como cuando se ha obtenido en la red de intercambio y, simplemente, “tras haber descargado el archivo entero [se deja] el cliente BitTorrent en marcha para que responda a las peticiones de carga de ese archivo procedentes de otros usuarios” (pfo. 43). Los pares son los usuarios que están descargando el archivo y aún no lo tienen en su totalidad. Pero, al hacerlo, de forma simultánea y automática, cargan las partes o pieces que obtienen facilitándolas así a otros pares. Este proceso se desarrolla hasta que el usuario obtiene el archivo completo, momento en el que puede detener el cliente BitTorrent o bien “dejarlo en marcha, convirtiéndose de este modo en un «seeder»” (pfo. 44).

15. Sobre la base de esta explicación no cabe sino coincidir con el AG cuando señala que el usuario de la red P2P no solo pone la obra a disposición del público cuando actúa como sembrador (seeder) sino también cuando lo hace como simple par (peer). Cierto que, en ambos casos el usuario, puede no cargar la obra o cargar sólo algunas partes[7]. Pero eso es irrelevante. No es preciso que la transmisión tenga lugar. Como queda dicho, basta “la mera posibilidad”; de lo que cabe deducir que no existe ninguna cantidad de datos cargados que pueda considerarse un umbral por debajo del cual no hay puesta a disposición (pfo. 46). Tampoco importa “que las partes que se «transmiten» sean inservibles por sí solas […] dado que lo que se «pone a disposición» es el archivo que contiene la obra” siendo irrelevante “el proceso técnico a través del cual se realiza la transmisión de la obra” (pfo. 48). En definitiva, también la propia red Internet funciona a partir de la división en pequeños paquetes, inservibles por sí solos, que deben recomponerse en destino (packetswitch, conmutación de paquetes, pfo, 49). Por lo demás, la descarga y la carga están relacionadas y deben funcionar al mismo ritmo (do ut des) so pena de ser bloqueado (banned). De ahí que a la postre, como sigue explicando el AG, “todo usuario regular de una red «peer-to-peer» […] debe convertirse en un «seeder» y poner a la disposición del público los archivos que posea” (pfo. 47).

16. Cuándo -en qué circunstancias- un usuario se comporta como una sanguijuela (leacher)? Ante un nomen tal elocuente no hacen falta muchas explicaciones. Se trata del usuario que no comparte: descarga sin cargar, ni durante el proceso ni después. Para los miembros del enjambre (swarm), un comportamiento despreciable y parasitario y que se castiga con la marginación (los trackers o rastreadores discriminan o incluso bloquean a los leachers). No deja de tener su gracia esa regla moral tratándose de personas que se dedican precisamente al intercambio de lo que no les pertenece.

17. Se diría que las mal vistas sanguijuelas cumplen al menos con la legislación de propiedad intelectual pues no infringen el derecho de puesta a disposición. Sin embargo, como señala el AG (pfo. 51), tampoco es así pues vulneran el derecho de reproducción, sin poder invocar en su favor el límite de copia privada, sometido como es notorio al requisito de que la fuente sea lícita [arts. 5.2,b) DSI y 31.2, b) TRLPI]. En cualquier caso, la mezquindad delictiva de los leachers de nada les servirá en procedimientos y diligencias dirigidos a identificarles, aunque les pueda valer como defensa parcial de fondo, ya que no tendrán que indemnizar por infracción de los dos derechos sino, en su caso, solo de uno.

c) El infractor inconsciente, suponiendo que lo haya, no deja de ser un infractor

18. “Ha sido sin querer”, “no lo sabía” o incluso “lo siento mucho, me he equivocado y no volverá a ocurrir” son frases comunes cuando se ha cometido una infracción de cualquier tipo. Pero no hacen que esta desaparezca ni garantizan la inmunidad; salvo quizá la última de ellas, a la que puede acogerse también el titular de la línea por más que pueda sospecharse que está al corriente de las actividades del infractor. Telnet y los otros proveedores, sin embargo, mantenían que la comunicación ha de ser un acto deliberado. En tal sentido alegaban que sus clientes, los usuarios de redes P2P, “podrían no ser conscientes del hecho de que, al descargar obras de dichas redes, también están cargándolas”. Ello excluiría la vulneración pues, decían, según la doctrina del TJUE “el conocimiento de causa y el papel ineludible del usuario son condiciones necesarias para que se declare la existencia de un acto de comunicación al público” (pfo. 54).

19. Contra esta alegación, el AG pone de relieve dos argumentos. Una fáctico, otro jurídica. El primero es bastante obvio: Resulta poco creíble que alguien que localiza e instala un programa informático no estándar ignore lo que explican todos los tutoriales acerca de la relación entre descarga y carga. Hay que admitir, no obstante, que el usuario angelical puede existir. Quizá el programa lo ha instalado el nieto espabilado y quien lo usa para ver sus series favoritas es la inocente abuela que lo ignora todo acerca de las TIC, incluido el significado de la información que va recibiendo sobre la ratio carga-descarga mientras usa el programa P2P. Pero, aún así, el segundo argumento cierra el debate. Como dice el AG, “el conocimiento de causa [no es] un requisito para la existencia de un acto de puesta a disposición del público”, al menos –precisa- “en supuestos como el del presente asunto”.

20. En efecto, una cosa es destacar el carácter deliberado de la intervención en casos como The Pirate Bay (Stichting Brein) al objeto de evitar que los titulares de un sitio web de indexación de archivos en una red P2P puedan eludir responsabilidades presentándose como simples intermediarios o proveedores de medios técnicos, y otra, muy diferente, hacer de ello una exigencia general. Sobre todo cuando, como en el caso Mircom, son los propios usuarios quienes originan la comunicación al público. Quizá el carácter deliberado pueda ser relevante para determinar el quantum de la indemnización, “pero no es, por regla general, un elemento constitutivo de la vulneración” (pfo. 59). La comunicación que llevan a cabo los usuarios de redes P2P es una “comunicación inicial”. El hecho de que la obra descargada y cargada se encuentre en otro u otros lugares es indiferente, como puso de manifiesto el TJUE en el mucho más inocente caso Córdoba o Renckhoff (STJUE, 7/8/2018, C-161/17).

d) No se requiere un “público nuevo” pero, incluso en ese caso, lo habría

21. De acuerdo con la consolidada doctrina del TJUE, el “público” es un conjunto de personas en el que concurren un rasgo cualitativo (colectivo “indeterminado” de potenciales destinatarios de la obra o prestación) y otro cuantitativo (número “considerable” o, al menos, no despreciable). Hasta aquí pisamos terreno firme. Sin embargo, en los últimos tiempos se ha añadido un requisito más, no exento de polémica: el público debe ser también “nuevo[8]. En este caso, no obstante, podemos prescindir de la polémica pues, como queda dicho, la comunicación que llevan a cabo los usuarios de las redes P2P no es “secundaria” sino “inicial” y, en todo caso, en lo que atañe a los titulares de cuya autorización se ha prescindido, cualquier público sería “nuevo”, en el sentido de no tomado en consideración (Conclusiones AG, pfo. 63).

e) Respuesta que se propone a la primera cuestión: los usuarios de las redes P2P (sembradores y pares) llevan a cabo actos de comunicación al público

22. La respuesta sugerida por el AG a la primera cuestión es la siguiente: Entra dentro del ámbito del derecho exclusivo del art. 3 DSI “el hecho de poner a la disposición para su descarga en una red peer-to-peerpartes de un archivo que contiene una obra protegida, incluso antes de que el usuario en cuestión haya descargado él mismo la totalidad de dicho archivo y sin que el conocimiento de causa de dicho usuario sea determinante (pfo. 66)

4) Titulares de derechos, licenciatarios, trolls y herramientas contempladas en la Directiva 2004/48, relativa al respeto de los derechos de propiedad intelectual

23. La segunda cuestión se refiere a asuntos menos claros y que, en última instancia, remiten a valoraciones que deberá hacer el tribunal belga. Se trata de saber si una empresa que no tiene intención alguna de explotar una licencia está legitimada para utilizar las medidas, procedimientos y recursos del cap. II de la Directiva 2004/48, de respeto; y también si cabe entender que tal empresa puede alegar haber sufrido daños y perjuicios por las infracciones, en el sentido del art. 13 de dicha Directiva.

a) Titulares, representantes, licenciatarios… ¿Qué es exactamente Mircom?

24. La Directiva de respeto (art. 4) obliga a reconocer la posibilidad de valerse de las medidas, procedimientos y recursos de su cap. II a los siguientes sujetos: (a) titulares de derechos de propiedad intelectual; (b) todos los demás autorizados a utilizar estos derechos, en particular licenciatarios; (c) organismos de gestión colectiva a los que se haya reconocido el derecho de representar a los titulares; y (d) organismos profesionales de defensa a los que asimismo se haya reconocido el derecho de representar a los titulares.

25. En el caso que nos ocupa la primera categoría a considerar sería la segunda, toda vez que Mircom se presenta como licenciataria del derecho a comunicar al público en redes P2P las obras de que se trata, que sería la actividad ilegalmente realizada por los potenciales demandados. Desde el punto de vista del tribunal remitente y como ya sabemos, el problema estaría en que Mircom no explota las licencias de un modo normal sino que se limita a exigir indemnizaciones a los usuarios ilegales; una forma de proceder, señalaba dicho tribunal, que “responde perfectamente a la definición de lo que a menudo se conoce como «copyright troll»” (pfo. 72)[9]. Por otra parte, aunque las redes P2P “pueden constituir una vía para la distribución lícita de determinados contenidos”, está por ver si esa posibilidad teórica puede trasladarse a la práctica. Como destaca el AG: “es preciso esforzarse considerablemente para superar las dificultades técnicas relacionadas con tal canal de distribución y garantizar su rentabilidad y, sin embargo, “no parece que «Mircom» tenga la intención de emprender tales esfuerzos” (pfo. 74).

b) ¿Qué hay de incorrecto en el proceder de Mircom?

26. Mircom podría quejarse de que todo son juicios de intenciones en su contra y alegar que, en cualquier caso, no se le puede exigir a nadie emprender la explotación en un canal tan difícil sin antes haber saneado el espacio. ¿Acaso merece críticas un agricultor que, antes de sembrar, elimina las malas hierbas? ¿Se va reprochar a un constructor que antes de levantar una casa elimine las termitas que infestan el terreno? ¿Y a un médico que aplique antibióticos antes de una intervención?… El propio AG reconoce que “el comportamiento de «Mircom» no es ilegal en sí mismo” (pfo. 76). Sin embargo, es difícil evitar un sentimiento de disgusto e incomodidad ante su más que previsible proceder. Sobre todo porque, a diferencia del agricultor, el constructor o el médico, que claramente preparan aquello que sin duda van a realizar, no constan actos de Mircom en tal sentido. Es más, sorprendentemente, Mircom no tuvo empacho en reconocer en el acto de la vista que no explotaba las licencias adquiridas “ni tenía intención de hacerlo” (pfo. 74). Un comentario innecesario y arrogante, que no hace ningún favor a quien lo expresa, y menos en una controversia judicial.

27. El lector debe llevar ya un buen rato pensando en el Título Preliminar del Código civil y, más en concreto, en las disposiciones que vedan el fraude de ley (art. 6.4 CC) y el abuso de derecho (art. 7.2 CC), dos figuras clave para un buen funcionamiento del sistema, no solo nacional sino también europeo. Fraude y abuso son a veces menos fáciles de separar de lo que se piensa. El AG alude a ambos. Pero a la postre se inclina por la idea de abuso. “Existe en el ordenamiento jurídico de la Unión un principio general del Derecho que establece que los justiciables no pueden invocar el Derecho de forma abusiva o fraudulenta. En efecto, la aplicación de la normativa de la Unión no puede extenderse hasta llegar a cubrir las operaciones que se realicen para beneficiarse fraudulenta o abusivamente de las ventajas establecidas en el Derecho de la Unión. Así sucede cuando las disposiciones del Derecho de la Unión se invocan no para la realización de los objetivos de las disposiciones en cuestión sino con el fin de disfrutar de una ventaja del Derecho de la Unión aunque los requisitos establecidos al respecto se cumplan solo formalmente” (pfo. 77). Las herramientas de la Directiva de respeto, viene a decir el AG, son “un instrumento de protección de la explotación normal de [las] licencias” (pfo. 80) y no un simple medio para obtener beneficios de unas actividades infractoras que no se muestra interés en erradicar. La valoración de los hechos, así como, en su caso, la conclusión de que el proceder de Mircom es abusivo, corresponde a los órganos judiciales nacionales. Pero si el abuso existe, se deberán negar al solicitante las medidas contempladas en la Directiva de respeto.

c) ¿Y si Mircom se presentara como un cesionario civil?

28. Para justificar la reclamación de indemnizaciones a quienes infringen la propiedad intelectual valiéndose de redes P2P no hay, sin embargo, una única vestimenta jurídica. Mircom puede verse como un licenciatario que no explota licencia. Pero también podría presentarse como un cesionario civil de los créditos y acciones derivados de las infracciones o como un representante del titular de la propiedad intelectual.

29. Al parecer Mircom no solo alegaba ser licenciataria “sino también cesionari[a] de los créditos que afirma que tienen [los] productores en virtud de las vulneraciones de los derechos de autor y los derechos afines sobre [las] películas” (pfo. 83). La cesión incluiría los derechos ya nacidos y también los futuros, derivados de infracciones posteriores a la cesión. ¿Podría beneficiarse Mircom, como cesionaria de tales créditos, de las medidas previstas en la Directiva de respeto? Para responder hay que volver a la lectura del listado de sujetos legitimados del art. 4 DR.

30. El AG rechaza que un cesionario de los créditos derivados de las infracciones sea titular de derechos de propiedad intelectual [art. 4,a) DR]. Pero el art. 4,b) DR es mucho más genérico y acogedor, pues legitima a “todas las demás personas autorizadas a utilizar estos derechos, en particular los licenciatarios, en la medida en que lo permita la legislación aplicable y con arreglo a lo dispuesto en ella”. Siendo así, quizá Mircom podría considerarse una persona “autorizada”. Sin embargo, el AG también lo niega porque, aun siendo licenciataria, no utiliza los derechos licenciados. La adquisición y cobro de los créditos cedidos “no constituye el ejercicio de las prerrogativas exclusivas de los titulares de los derechos de propiedad intelectual, sino más bien un mecanismo, habitual en Derecho civil, de indemnización de los daños y perjuicios que se derivan de las vulneraciones” (pfo. 87).

31. No obstante, los titulares de la propiedad intelectual, como tantos acreedores, bien pueden tener interés en ceder unos créditos cuyo cobro directo acaso les resulte muy gravoso o incómodo. Por ello, el AG, tras poner pie en pared, acaba abriendo un portillo mediante la remisión a la legislación interna. La Directiva de respeto es de mínimos (art. 2.1 DR) y por tanto, dice, “no excluyo que el Derecho nacional pueda otorgar a los cesionarios de tales créditos la condición de poder beneficiarse de las medidas adoptadas en transposición de la Directiva 2004/48” (pfo. 89). En el caso español ello remite al examen de las normas civiles sobre subrogación y cesión de créditos (arts. 1212 y 1526 y ss CC) junto con las aplicables a contratos como el factoring y otros similares cuyo objeto es el cobro de créditos por empresas especializadas. En cuanto al art. 256.1,11º LEC, habrá que estar a la extensión que se dé a la expresión “titular de un derecho de propiedad intelectual[10], en el bien entendido de que no podrá limitarse al que tiene en el art. 4,a) DR, pues los sujetos legitimados en los otros tres supuestos contemplados [apartados b), c) y d) de dicho precepto] carecen de la condición de “titulares”. La “titularidad” a la que se refiere el art. 256.1,11º LEC debe entenderse lato sensu, como mínimo con la extensión suficiente para abarcar todos los casos del art.4 DR.

d) Otras vestimentas posibles para la actuación de Mircom. ¿Hay alguna presentable?

32. Por mucho que empresas como Mircom puedan suscitar poca simpatía, resulta innegable que las infracciones existen y el daño, aunque sea pequeño, se ha producido. El titular de los derechos podría actuar por sí mismo y, en tal caso, no cabría negarle la información requerida [art. 4,a) DR[11]] ni el derecho a reclamar una indemnización (vid. arts. 13 DR y 140 TRLPI). También podría recurrir a entidades de gestión o a “organismos profesionales de defensa” [art. 4 apdos. c) y d) DR]. En el caso que nos ocupa, no obstante, lo primero está descartado, pues Mircom no es una entidad de gestión ni un operador de gestión independiente [art. 4,c) DR]. En cuanto a lo segundo, el AG considera la posibilidad y, en este sentido, afirma: “comparto la opinión del Gobierno polaco según la cual cada titular de un derecho de autor o un derecho afín tiene derecho a autorizar a otra persona, mediante un mandato u otro acto jurídico de autorización, a ejercer sus derechos en su nombre, en particular para reclamar la indemnización debida por la vulneración de su derecho” (pfo. 93). Pero hay un último clavo al que agarrarse en contra de Mircom: no actúa en nombre y por cuenta de los productores de las películas de que se trata “sino en su propio nombre y por su propia cuenta”, de lo que el AG deduce que tampoco puede considerarse un “organismo de defensa” en el sentido del art. 4,d) DR.

33. No está de más recordar, sin embargo, que los contratos entre los productores y Mircom obligan a esta a perseguir las infracciones cometidas por los usuarios de redes P2P “con el fin de obtener indemnizaciones por daños y perjuicios, el 50 % de cuyo importe debe abonar a dichos productores” (pfo. 26). Los productores no son por tanto ajenos a la actividad de Mircom. Mantienen en ella un claro interés económico. Mircom actúa en su propio nombre, pero no en su exclusivo interés sino también, con claridad, en el de los titulares de derechos de propiedad intelectual. ¿Representación indirecta con un coste de gestión disparatado?… Sin duda, pero menos es nada y, a fin de cuentas, cada cual hace con sus bienes lo que estima oportuno, sin tener que aguantar preguntas impertinentes (aunque hay que reconocer que el Derecho español, con su tradicional causalismo, lo es bastante y raramente se resiste a preguntarse sobre el perquè de tot plegat, como diría el escritor Quim Monzó).

e) Respuesta que se propone a la segunda cuestión: Mircom carece de legitimación para valerse de los medios previstos en la Directiva de respeto al objeto de identificar a los infractores, aunque la legislación nacional podría concedérsela en su condición de cesionario del derecho al cobro de las indemnizaciones

34. En cuanto a la posibilidad de que Mircom se acoja al art. 4,b) DR (legitimación de “todas las demás personas autorizadas a utilizar estos derechos, en particular los licenciatarios”) el AG sugiere responder lo siguiente: “un organismo que, si bien ha adquirido determinados derechos sobre obras protegidas, no los explota y se limita a exigir indemnizaciones por daños y perjuicios a las personas que vulneran dichos derechos, no tiene legitimación para beneficiarse de las medidas, procedimientos y recursos establecidos en el capítulo II de esta Directiva, en la medida en que el órgano jurisdiccional competente constate que la adquisición de los derechos por parte de este organismo tuvo como único fin la obtención de tal legitimación. Dicha Directiva no exige ni tampoco se opone a que, en su normativa interna, el Estado miembro reconozca esta legitimación a un cesionario de créditos relativos a las vulneraciones de los derechos de propiedad intelectual” (pfo. 94)

5) Necesidad de equilibrio entre el respeto a la propiedad intelectual y los derechos a la vida privada y la protección de datos personales

35. Es obvio que las medidas para lograr la protección de la propiedad intelectual pueden entrar en conflicto con otros derechos fundamentales particularmente relevantes. En esa situación, llevar el “enforcement” al extremo no sería aceptable. Pero tampoco lo sería que la simple afectación de la intimidad o de los datos personales condujera a la impunidad de los infractores y a la indefensión de los titulares la propiedad intelectual. La cuestión reside en la medida de la afectación. Ello obliga a recurrir a la técnica de la ponderación para establecer el “justo equilibrio”. En este contexto, lo que preocupa al órgano remitente es saber si, para llevar a cabo tal operación de ponderación, son “pertinentes” las circunstancias concretas que concurren en Mircom, esto es, su condición de licenciataria que no explota las obras y prestaciones de que se trata y se limita a cosechar indemnizaciones mediante requerimientos extrajudiciales.

a) ¿Tensión en la jurisprudencia del TJUE?

36. El AG aborda la cuestión sobre la base de lo que describe como “una cierta tensión” en la jurisprudencia del TJUE. Por una parte, tendríamos una línea favorable a asegurar que los titulares de derechos de propiedad intelectual “tengan posibilidades reales de obtener una reparación de los daños y perjuicios” derivados de las infracciones (pfo. 97). A este propósito, las Conclusiones resaltan la STJUE de 18/10/2018 (C-149/17, caso Bastei Lübbe; vid una breve reseña en este mismo blog), en la que no se aceptó que el titular de la línea utilizada para el intercambio no autorizado en redes P2P pudiera eludir su responsabilidad diciendo, sin más, que tenían acceso otros miembros de la familia. Si el titular de la conexión debe asumir la responsabilidad o identificar al infractor, con mayor razón podrá exigírsele esto último al proveedor de servicios. Pero por otra parte, frente a esta línea favorable al respeto de la propiedad intelectual, se alzaría la doctrina de otra sentencia, más reciente, que parece limitar las indagaciones a casos de especial gravedad (STJUE 6/10/2020, C-511/18, C-512/18 y C-520/18, caso La Quadrature du Net[12]). Lo que se discutía en este caso era la conformidad con el Derecho de la UE de una normativa nacional que imponía diversas obligaciones a los proveedores de servicios de comunicaciones electrónicas[13].

37. Según el AG, en el caso La Quadrature du Net: “el estándar de protección [de la vida privada y los datos personales] se fijó en un nivel particularmente elevado y considero que será difícil ignorarlo en otros ámbitos” (pfo. 103). “En mi opinión es dudoso que los intereses relativos a la protección de los derechos de propiedad intelectual sean tan importantes como los que subyacen a la salvaguardia de la seguridad nacional, la lucha contra la delincuencia grave y la prevención de las amenazas graves contra la seguridad pública. Por lo tanto, la conservación de las direcciones IP a los efectos de esta protección, así como su comunicación a los interesados en el marco de procedimientos que tengan por objeto dicha protección, incluso cuando esas direcciones se conserven para otros fines, serían contrarias a la Directiva 2002/58 [sobre privacidad y comunicaciones electrónicas], según la interpretación que hace de ella esta sentencia” (pfo. 103). La conclusión, sin embargo, es indeseable pues “los titulares de derechos de propiedad intelectual se verán privados del principal –si no el único- medio para identificar a los autores de las vulneraciones de dichos derechos en línea, cuando estos actúen, como sucede en las redes peer-to peer, de manera anónima, lo que puede poner en peligro el equilibrio de los diversos intereses en juego que el Tribunal de Justicia se ha esforzado en establecer” (pfo. 103).

b) El antipático perfil de Mircom y su peso en la balanza

38. Ese es el contexto en el que se sitúan las dudas del órgano remitente. Llegados a este punto, el AG repasa las cuestiones ya analizadas. A saber: la ilicitud del intercambio P2P no autorizado y el peculiar perfil y modelo de negocio de Mircom. Las Conclusiones vuelven a extenderse sobre ellas, en particular la segunda con las ya conocidas muestras de incomodidad ante una actuación que se presenta como formalmente correcta.

39. El modus operandi de Mircomresult[a] moralmente dudoso” pero “[no] es ilegal en sí mismo” y, además, “el intento de lograr un acuerdo amistoso constituye a menudo un paso previo” a cualquier acción judicial (pfo. 113). Por tanto no cabría negar que la petición de información de Mircom se ha presentado “en el contexto de los procedimientos relativos a una infracción de un derecho de propiedad intelectual [art. 8.1 DR]”. Sin embargo, prosigue el AG, la solicitud “debe estar justificada y ser proporcionada”. El órgano remitente debería verificar si la adquisición de licencias por parte de Mircomtuvo un objetivo abusivo”, teniendo en cuenta además que “en realidad no sufre ningún perjuicio cuya reparación pueda solicitar con arreglo [al art. 13 DR]”. Si se considerase a Mircom no como un licenciatario sino como un cesionario del derecho a las indemnizaciones, la procedencia de acceder a la petición de información debería valorarse conforme al Derecho nacional. Pero, en todo caso, las medidas, procedimiento y recursos previstos en la DR han de aplicarse ofreciendo “salvaguardias contra su abuso” (pfo. 118).

40. A este respecto, ya conocemos la opinión del AG según la cual la petición de información de Mircomtiene carácter abusivo”. Hay abuso en la adquisición de la condición necesaria para beneficiarse de los instrumentos de tutela de la DR y también en la forma de proceder. En cuanto a esta el AG destacar lo siguiente (pfo. 120): “el hecho de que sólo se trate de supuestas infracciones y de presuntos infractores”; “el carácter masivo de la solicitud de información”; “la naturaleza de las películas en cuestión”; “el hecho de que Mircom valore la indemnización a abonar a tanto alzado en 500 €, sin tener en cuenta las circunstancias particulares de cada caso”; “y por último las dudas sobre la intención real de Mircom de emprender acciones judiciales en caso de una negativa de llegar a un acuerdo amistoso[14]. También considera relevante, y resulta ciertamente significativo, el hecho de limitarse a perseguir incautos y fáciles pececillos despreciando los grandes, más escurridizos: “el órgano jurisdiccional remitente no menciona ninguna acción de Mircom dirigida contra las plataformas de indexación de los archivos torrent referidos a las películas cuyos derechos posee, a pesar del hecho de que la jurisprudencia del Tribunal de Justicia  le ofrece esa posibilidad” (pfo. 120).

41. En definitiva lo que provoca el comprensible desagrado del AG es la fuerte sensación de que el modelo de negocio de Mircom tiene visos de extorsión. Más que una indemnización, lo que Mircom busca es el cobro de “una especie de rescate” (pfo. 120). Con algo de imaginación podrían encontrarse bastantes situaciones en las que derechos de facto nominales, cuyo titular ha renunciado a ejercer por impotencia o conveniencia, son la base de actividades económicas de quienes han visto en ello un nicho de negocio, que puede ser temporal (si la persecución resulta disuasoria) o incluso indefinido (si la persecución se dosifica para evitar acabar con la ilegalidad de la que se extrae la renta). Al final, el gran argumento contra Mircom es el que se ha venido reiterando: quien ejerce su derecho no para erradicar los actos que lo vulneran sino para extraer beneficio de ellos, hace un uso desviado y abusivo de aquel y no merece el beneplácito de la ley. Pero eso debe valorarlo el juez nacional. Es él quien deberá sopesar los hechos para constatar si se da o no abuso y, en definitiva, decirnos por qué no es aceptable que Mircom haga lo que los titulares de la propiedad intelectual podrían hacer por sí mismos o bien través de entidades de gestión, operadores independientes o cualquier representante que actuara en su nombre y por su cuenta.

c) Respuesta que se propone a la tercera cuestión: si la petición de información es injustificada o abusiva, debe denegarse

42. De acuerdo con la Directiva de respeto, las medidas, procedimientos y recursos deben ser “justos y equitativos”, así como “efectivos, proporcionados y disuasorios, y se aplicarán de tal modo que […] se ofrezcan salvaguardias contra su abuso” (art 3.1 y 2 DR). En el mismo sentido, toda petición de información dirigida a identificar a los infractores debe ser “justificada y proporcionada” (art. 8.1 DR). Por ello, el AG propone que la siguiente respuesta a la tercera cuestión: si la conclusión del juez nacional fuera que la solicitud de información es injustificada o abusiva, “debe denegar el beneficio del derecho de información” (pfo. 122).

6) La tarea previa de recopilación de direcciones IP y el tratamiento de datos personales

43. Como se explica en los antecedentes Mircom, para poder pedir información sobre los titulares de las conexiones, debe antes identificar estas. Para ello recurre a una empresa especializada, Media Protector. Este es el objeto de la cuarta y última cuestión. ¿Constituye un tratamiento lícito de datos personales, en el sentido del art. 6.1,f) del Reglamento UE 2016/679 de 27/4/2016 (Reglamento General de Protección de Datos, RGPD), el “registro de las direcciones IP de las personas cuyas conexiones a Internet se han utilizado para compartir obras protegidas en redes peer-to-peer, como el realizado por Media Protector por cuenta de Mircom”? (pfo. 123)[15].

a) Relación con las cuestiones anteriores

44. La respuesta a dicha pregunta, aunque referida a un trámite cronológicamente previo, no puede separarse sin embargo de la propia posición de Mircom en cuanto a la posterior identificación de los titulares de las conexiones IP. De acuerdo con la doctrina del TJUE “las direcciones IP, incluidas las direcciones dinámicas, constituyen datos personales «siempre que el responsable del tratamiento de estas direcciones IP disponga de los medios legales que le permiten identificar» a la persona interesada gracias a la información adicional de que dispone el proveedor de acceso a Internet de dicha persona” (pfo. 125, énfasis añadido). Por tanto, es esencial que Mircom, para quien Media Protector ha recopilado las direcciones IP, pueda luego ampararse en el art. 8 DR para identificar a los titulares. En otro caso “no se podría considerar a las direcciones IP controvertidas en el presente asunto como datos de carácter personal, dado que no se referirían a personas identificadas o identificables en el sentido del [art. 4.1 RGPD]” (pfo. 126).

45. Siempre con esa condición, hay que verificar si se cumplen los tres requisitos cumulativos del art. 6.1,f) RGPD (vid. supra nota 14): primero, que el responsable del tratamiento o el tercero a quien se comuniquen los datos persiga un “interés legítimo”; segundo, que el tratamiento sea “necesario para la satisfacción de ese interés legítimo”; y tercero “que no prevalezcan los derechos y libertades fundamentales del interesado en la protección de los datos” (pfo. 127). El AG se refiere en primer lugar al segundo requisito (necesidad de registrar las direcciones IP desde las que se lleva a cambio el intercambio) y entiende que se cumple (vid. pfo. 128 y 129). En cuanto al primer requisito (persecución de un interés legítimo), estaría “estrechamente relacionados con las circunstancias que se mencionan en el marco de las cuestiones prejudiciales segunda y tercera”. De este modo, “el carácter justificado del tratamiento dependerá […] de la suerte que corra la solicitud de comunicación de los nombres de los titulares de las conexiones a Internet identificadas mediante las direcciones IP de que se trata” (pfo. 131). En cuanto al tercer requisito, corresponde al juez nacional valorar “la existencia de posibles circunstancias particulares […] en virtud de las cuales el tratamiento no sea lícito «a pesar» de la existencia de un interés legítimo” (pfo. 132).

b) Respuesta que se propone a la cuarta cuestión: el registro de las direcciones IP para posteriormente identificar a usuarios de redes P2P que vulneran la propiedad intelectual es lícito cuando concurren ciertas condiciones

46. Con base en lo expuesta el AG propone al TJUE la siguiente respuesta a la cuarta cuestión: “constituye un tratamiento lícito de los datos personales el registro de las direcciones IP de las personas cuyas conexiones a Internet se hayan utilizado para intercambiar obras protegidas en redes peer-to-peercuando dicho registro se realice en el marco de la persecución de un interés legítimo del responsable del tratamiento o de un tercero, en particular con el fin de presentar una solicitud justificada de divulgación de los nombres de los titulares de las conexiones a Internet identificadas mediante las direcciones IP

7) Excurso 

47. Cuando en España existía una cierta cultura bíblica, aunque fuera de segunda mano, a través del clero, no era del todo raro que al hablar del abuso de derecho saliera a relucir la historia del espigueo de Rut la moabita. Imaginemos que Booz, el propietario de los campos donde Rut espigaba, no hubiera sido un hombre generoso sino un zelote de la propiedad, decidido a extraer todos los beneficios posibles de la misma, incluidos los de las espigas caídas después de la cosecha y supongamos también que la ley le reconociera el derecho a hacerlo[16]. Imaginemos seguidamente que, por comodidad u otra razón, Booz hubiera optado por otorgar a alguien el derecho de espigueo y que este, el licenciatario, tras considerar la relación costes-beneficios, prefiriese perseguir a los espigadores furtivos en vez de organizar un sistema de espigueo lícito. Dejemos al margen los problemas de identificación de los infractores y el obvio contexto miserable del espigueo y fijémonos en el hecho en sí. ¿Se consideraría abusivo el proceder del licenciatario si, cada vez que sorprendiera a alguien espigando, le pidiera una moderada –moderadísima- suma a modo de compensación, para evitar lo que hoy llamaríamos acciones civiles y penales?…

48. El caso Mircom lo cerrarán el TJUE y, en última instancia, los tribunales nacionales. Es probable que el TJUE responda en línea con las propuestas del AG y también, a la vista de sus preguntas, que el tribunal belga aprecie al fin la existencia de abuso. Las cosas no pintan bien para Mircom. En cualquier caso ¿vale la pena hilar tan fino cuando, a la postre, ese abuso no será tal si es otro –por ejemplo el propio titular- quien actúa? Acumular objeciones basadas en el innegablemente antipático perfil de Mircom quizá sólo sirva para introducir algunos reajustes que hagan más presentable el modelo de negocio. ¿Acabarán siendo los titulares de la propiedad intelectual, una entidad de gestión, un operador de gestión independiente o un representante quien exija la información, para proceder luego a intentar reclamaciones extrajudiciales y acaso judiciales contra los infractores? ¿O es que, en el fondo, se espera que los titulares se resignen a esa comunicación al público P2P contra la que tan difícil es luchar o bien que la actividad sea abandonada o acabe con ella la tecnología?… También hubo quien en su día, con parecidos argumentos, propuso resignarse a la copia privada y, sin embargo, al fin hubo que arbitrar una solución que garantizase la posibilidad de copiar y, al propio tiempo, una justa compensación a los titulares de la propiedad intelectual. En el caso de las redes peer-to-peer no parece que sea posible ni convenga una solución de este tipo. Por ello quizá convendría considerar no oponer demasiada resistencia a la actuación contra los infractores, aunque sea por medio de personajes antipáticos. Tampoco los buitres gozan de grandes simpatías y, sin embargo, resultan esenciales para la estabilidad ecológica de la naturaleza.

[1] Como se verá, no obstante, la cuestión del tipo de relación entre los productores de las películas y Mircom, así como la consiguiente naturaleza de la posición de esta, es lo suficientemente relevante como para consignar un caveat inicial que obliga a remitir al análisis realizado por los tribunales competentes, con los documentos y otras pruebas a la vista. No es lo mismo ser cesionario de la propiedad intelectual (esto es, titular derivativo), licenciatario (con la posibilidad además de distinguir en función de que haya o no exclusiva), cesionario de los créditos derivados de eventuales infracciones o, en fin, representante (colectivo o individual). En función de los casos, esas variantes pueden conducir a conclusiones diferentes, incluido el rechazo de la calificación como copyright troll.

[2] La policía moral existe en algunos países de religión mahometana, como Arabia Saudita. En ese país recibe el interesante nombre de “Comité para la Promoción de la Virtud y la Prevención del Vicio”. La denominación anterior infundía más temor, si cabe: “Comité para la Propagación de la Virtud y la Eliminación del Pecado” (fuente Wikipedia)

[3] Esta es una posibilidad. No olvidemos, sin embargo, las variantes a las que se refiere la precedente nota 1.

[4] Mediante ella se añadieron los actuales apartados. 10º  (infracciones cometidas por  “prestadores de servicios de la sociedad de la información”) y 11º (infracción cometidas por “usuarios de los servicios”), siendo este último el que interesa cuando se trata de los particulares que intercambian ilegalmente obras y prestaciones en redes peer-to-peer. No está de más señalar que el legislador español, deseoso de contener las eventuales demandas, añadió algunas condiciones a las que no alude la Directiva de respeto. En este sentido, el art. 256.1,11º LEC precisa que las infracciones que se pretende perseguir deben haberse cometido “mediante actos que no puedan considerarse realizados por meros consumidores finales de buena fe y sin ánimo de obtención de beneficios económicos o comerciales, teniendo en cuenta el volumen apreciable de obras y prestaciones protegidas no autorizadas puestas a disposición o difundidas”.

[5] Para ilustrarlo, sin ánimo de exhaustividad, puede bastar una búsqueda superficial en la base del CENDOJ. Un nutrido grupo de las resoluciones localizadas se concentra en el País Vasco. Aparecen como demandantes las sociedades  “Dallas Buyers Club LLC”, “Venice PI, LLC” o “She Fighter Ltd”. Estas denominaciones sociales parecen inspiradas en los títulos de las películas objeto de las reclamaciones o incluso coinciden con ellos (“Dallas Buyers Club”, “Once upon a time in Venice” y “Lady Bloodfight”), lo que lleva a pensar en una constitución ad hoc y obligaría a un examen atento de los títulos esgrimidos (vid. supra nota 1). Las demandas se basan en diligencias preliminares que ya han permitido identificar a los presuntos infractores. (A) En el caso de “Dallas Buyers Club, por ejemplo,  podemos partir del Auto de la Audiencia Provincial de Vizcaya de 24/5/2016 (ECLI: ES:APBI:2016:2A) que declaró que “Euskaltel, SA”, en su condición de proveedora de acceso a Internet, debía facilitar los datos de sus usuarios, presuntos infractores. A partir de ahí, dieron comienzo las demandas que, no obstante, corrieron suerte diversa. En recorrido desde la más antigua hasta la más reciente, la primera se resolvió con un allanamiento y condena al pago de 475 € (SJM 1, Bilbao, 5/10/2017, – ECLI: ES:JMBI:2017:863). Sí entró en el fondo la sentencia del JM 1 de San Sebastián de 2/11/2017 (ECLI: ES:JMSS:2017:979), pero fue para desestimar la demanda, en la que se reclamaban los mismos 475 €, al entenderse que no había quedado acreditado que el demandado hubiera cometido la infracción denunciada (era titular de la dirección IP pero no se había probado que fuera él quien la había utilizado; quizá lo hicieron “miembros de su familia o invitados” o un “tercero” que utilizó sin permiso la conexión wifi). En el mismo sentido y con idéntica argumentación, vid. SJM 1 de San Sebastián, 2/11/2017, ECLI: ES:JMSS:2017:981. En la sentencia del JM núm 1 de Bilbao de 5/1/2018 (ECLI: ES:JMBI:2018:110), en cambio, se acogió la demanda, aunque la indemnización concedida no fueron los habituales 475 € reclamados sino sólo 150 € más “los intereses legales correspondientes” (habrá que entender que se trata de los intereses de “mora procesal”, desde la sentencia, aunque también podría tratarse de los de “mora civil”, desde la intimación judicial o incluso extrajudicial; sería bueno que las resoluciones precisaran siempre este extremo, sin dar por sobreentendida la interpretación). Del mismo juzgado, con idéntico fallo (150 € más intereses) y fecha (5/1/2018, con la salvedad que se indica), vid. las sentencias identificadas con los siguientes ECLI: ES:JMBI:2018:108; ES:JMBI:2018:109; ES:JMBI:2018:111; ES:JMBI:2018:112; ES:JMBI:2018:113; ES:JMBI:2018:114 (de 8/1/2018); ES:JMBI:2018:115; ES:JMBI:2018:116; ES:JMBI:2018:117. Pocos meses después, con fecha 17/4/2018, el propio JM 1 de Bilbao dictó una nueva serie de sentencias con el mismo contenido y los siguientes ECLI: ES:JMBI:2018:1342; ES:JMBI:2018:1343; ES:JMBI:2018:1344; ES:JMBI:2018:1347; ES:JMBI:2018:1348. También condena al pago de 150 € más intereses, la sentencia del JM 1 de Vitoria del 10/5/2018 (ECLI: ES:JPI:2018:121), aunque en este caso con una motivación extensa y precisando la naturaleza de los intereses (moratorios desde la intimación judicial, sin perjuicio de los procesales del art. 576 LEC).  Se apartan en cambio de esta serie de sentencias dos dictadas por el mismo JM 1 de Bilbao el 17/4/2018, en las que las demandas se desestimaron: ECLI: ES:JMBI:2018:1345 (por error en la identificación del titular de la conexión a Internet) y ECLI: ES:JMBI:2018:1346 (porque el demandado ocupaba la vivienda como arrendatario pero no era titular de la línea). (B) En el caso de la película “Once Upon a Time in Venice”, la demandante Venice PI LLC, tomó nota de la experiencia de su colega Dallas Buyers Club LLC pues sus reclamaciones son sólo de 150 € más intereses. Pero no por ello encontró el favor de los tribunales. Sus demandas fueron desestimadas por el JM 2 de Bilbao en sentencias de 25/6/2019 (ECLI: ES:JMBI:2019:917), 27 de junio (ECLI: ES:JMBI:2019:915) y 8/7/2019 (ECLI: ES:JMBI:2019:1084) y 22/7/2019 (ECLI: ES:JMBI:2019:1083), en todos los casos por entender que la actora no había acreditado el perjuicio de 150 € alegado (en todas las sentencias se dice: “En este caso, la absoluta ausencia probatoria y alegatoria sobre los elementos que habrían de llevar a un justo precio de 150 € conducirá a la desestimación de la demanda, pues el criterio de la regalía hipotética libera de la necesidad de acreditar el real daño sufrido pero no de alegar y acreditar los elementos que conducen a su cuantificación y que han de poder ser valorados por el Juez para concluir sobre su razonabilidad. Lo contrario conduciría al establecimiento de indemnizaciones automáticas y la infracción en relación con cualquier película y titular de derechos deberá suponer idéntica indemnización en aplicación del criterio de la regalía hipotética, lo que no se ajusta a la finalidad de la figura”. También fracasó Venice PI LLC en el JM 1 de Vitoria, que rechazó varias demandas en sentencias de fecha 10/9/2019 y con los siguientes ECLI: ES:JPI:2019:212; ES:JPI:2019:213; ES:JPI:2019:222; ES:JPI:2019:223. En todos estos casos, la desestimación de la demanda se basó en la defectuosa y a la postre negativa identificación del titular de la dirección IP, sin entrar en la cuestión de la existencia o no de comunicación al público por parte de los usuarios de redes P2P. (C) Finalmente, en el caso de la película “Lady Bloodfight” (actora She Fighter Ltd), el JM 2 de Bilbao, desestimó todas las demandas, al igual que las de Venice PI LLC, con el ya señalado argumento de la falta de prueba del daño alegado, cifrado por la actora en los consabidos 150 €. Vid. sentencias de 18/6/2019 (ECLI: ES:JMBI:2019:902; ES:JMBI:2019:905; ES:JMBI:2019:921; ES:JMBI:2019:906), 25/6/2019 (ECLI: ES:JMBI:2019:901; ES:JMBI:2019:904; ES:JMBI:2019:907) y 6/9/2019 (ECLI: ES:JMBI:2019:1190). La misma suerte corrió la acción intentada ante el JM 1 de Vitoria, que en sentencia de 10/9/2019 (ECLI: ES:JPI:2019:208) desestimó la demanda con el ya señalado argumento de la falta de identificación de la persona que, en su caso, habría cometido la infracción. A reserva de un estudio exhaustivo, que excede de lo pretendido en estas páginas, la conclusión que cabe extraer de la lectura de esta jurisprudencia es que los jueces españoles, enfrentados a la problemática en una fase posterior a la del caso Mircom, no parecen muy dispuestos a convertirse en el mecánico brazo ejecutor del modelo de negocio de empresas que tienen todos los visos de ser copyright trolls. Como se ha visto o bien rechazan sistemáticamente sus demandas (por falta de identificación del infractor o de prueba del daño) o bien, cuando consideran que no hay más remedio que estimarlas, reducen el montante reclamado a una cuantía que probablemente hace antieconómico ese nicho de negocio.

[6] Como explica el AG (pfo. 37), estos sujetos, los indexadores, alegaban que sus sitios web no contenían los archivos de las obras sino sólo los archivos torrent correspondientes, argumentación desautorizada por la STJUE de 14/6/2017 (C-610/15, Caso The Pirate Bay o Stichting Brein). En el pfo. 10 de esta sentencia puede verse también una breve explicación acerca del funcionamiento de las redes P2P.

[7]  “Un «peer» no carga nada si solo posee partes que los demás miembros del «swarm» ya tienen o si otros «peers» pueden cargarlos más rápido. Así pues, tanto un «seeder» como un «peer» puede potencialmente no cargar ninguna parte de un archivo o cargar bien un número indeterminado de dichas partes, bien la totalidad del archivo” (Conclusiones pfo. 46)

[8] Merece una lectura el vivo recorrido de Mihály FICSOR por la historia de ese novedoso requisito, del todo erróneo a su autorizado juicio [“De Madrid a Córdoba: La irrupción y el (conveniente) declive de la errónea teoría del «público nuevo» acuñada por el TJUE en relación con el derecho de comunicación al público”, Cuadernos Jurídicos del Instituto de Derecho de Autor, 15 aniversario, 2020, pp. 81 y ss]. Va desde lo que podríamos marcar como el pecado original (STJUE 7/12/2006,  C-306/05, Caso SGAE o Rafael Hoteles) hasta la redención (por obra de la ya citada STJUE 7/8/2018, C-161/17, Caso Córdoba o Renkhoff). Pero, como la pasión no es incompatible con la sabiduría y la experiencia, la frase de despedida con la que FICSOR cierra su artículo incluye un significativo interrogante: “¡Adiós a la teoría del «público nuevo»! (?)”.  Hay muertos que gozan de buena salud y uno nunca sabe cuándo dará con uno de ellos.

[9] Los rasgos de tales trolls los explica con claridad el AG en el siguiente pfo. 73, en línea con lo que ya expuesto en la introducción de esta reseña.

[10] Nótese que, mientras el art. 256.1, 10º LEC legitima a “quien pretenda ejercitar una acción por infracción de un derecho […] de propiedad intelectual”, el art. 256.1,11º LEC alude al “«titular de un derecho de propiedad intelectual» que pretenda ejercitar una acción por infracción del mismo” (énfasis añadido).

[11] Ténganse en cuenta, no obstante, las precisiones que añade nuestro art. 256.1,11º LEC (vid. supra nota 4)

[12] En el momento de escribir esta reseña la sentencia no está disponible aún en español. Pero sí un útil resumen.

[13] El TJUE declaró que “el Derecho de la Unión se opone a una normativa nacional que impone a un proveedor de servicios de comunicaciones electrónicas la transmisión o la conservación generalizada e indiferenciada de datos de tráfico y de localización con el fin de luchar contra los delitos en general o de proteger la seguridad nacional”. Pero que: “En cambio, en situaciones en las que un Estado miembro se enfrente a una amenaza grave para la seguridad nacional que resulte real y actual o previsible, puede establecer excepciones a la obligación de garantizar la confidencialidad de los datos relativos a las comunicaciones electrónicas imponiendo, mediante medidas legislativas, una conservación generalizada e indiferenciada de esos datos durante un período temporalmente limitado a lo estrictamente necesario, pero renovable en caso de persistencia de la amenaza. Por lo que se refiere a la lucha contra la delincuencia grave y la prevención de amenazas graves contra la seguridad pública, un Estado miembro puede también disponer la conservación selectiva de dichos datos y su rápida conservación. Una injerencia de esta índole en los derechos fundamentales debe ir acompañada de garantías efectivas y ser controlada por un juez o una autoridad administrativa independiente. Asimismo, un Estado miembro puede realizar una conservación generalizada e indiferenciada de las direcciones IP atribuidas a la fuente de una comunicación cuando el período de conservación se limite a lo estrictamente necesario o incluso realizar una conservación generalizada e indiferenciada de los datos relativos a la identidad civil de los usuarios de los medios de comunicaciones electrónicas, sin que ello se limite en este último caso a un plazo determinado” (cfr. Resumen, cit.)

[14] Hay que tener en cuenta, no obstante, que en la fase de diligencias preliminares todas las infracciones son presuntas; que el “carácter masivo” también lo tienen las vulneraciones perseguidas; que no se ve por qué deben tener un plus de protección quienes comparten películas eróticas o pornográficas; que al tanto alzado también recurren los tribunales al fijar indemnizaciones, aunque sean inferiores a las reclamadas, como se ha visto en el caso español; y, en fin, que la renuncia a emprender acciones judiciales cuando falla la vía amistosa –incluso cuando fracasa un monitorio- no es tan extraña, como demuestra la práctica de las empresas dedicadas al cobro de créditos morosos de escaso importe.

[15] Según el art. 6.1 f) RGPD, el tratamiento de datos personales es licito cuando: “es necesario para la satisfacción de intereses legítimos perseguidos por el responsable del tratamiento o por un tercero, siempre que sobre dichos intereses no prevalezcan los intereses o los derechos y libertades fundamentales del interesado que requieran la protección de datos personales, en particular cuando el interesado sea un niño. [//] Lo dispuesto en la letra f) del párrafo primero no será de aplicación al tratamiento realizado por las autoridades públicas en el ejercicio de sus funciones”.

[16] Ya sabemos, no obstante, que aquí aparecería la doctrina del abuso e incluso habría quien hablase de un auténtico “derecho de espigueo”. Pero algún ejemplo hay de esa defensa a ultranza de la propiedad, aunque no la individual sino la colectiva. Paradójicamente se trata de una ley comunista de 1932 conocida como “Ley de las espigas” o “de las tres espigas”, de la que se da alguna información en la Wikipedia. El nombre popular se debería, de acuerdo con esta fuente, a que la ley castigaba con severas penas, que podían llegar a la muerte, no solo a los ladrones “sino también a cualquier persona que recogiese tan solo un puñado de grano o «espiguillas» caídos en el campo después de que toda la cosecha se hubiera recogido y contabilizado oficialmente”. En la Rusia soviética, el espigueo no habría llevado a Rut a un matrimonio ventajoso sino a la prisión.