viernes, 31 de mayo de 2013

Alerta de activacion de malware a traves de musica, sensores de luz y vibraciones

Activación de malware en dispositivos móviles usando  música y luz Sensores
Investigadores de la Universidad de Alabama en Birmingham (UAB) presentaron la investigación que es posible activar el malware oculto en los dispositivos móviles que utilizan la música, la iluminación, o la vibración.
fuente: http://thehackernews.com/2013/05/activating-mobile-malware-with-music.html



En una investigación  titulada " Canales Sensing-habilitado difíciles de detectar mando y control de los dispositivos móviles ", los investigadores informaron que pudieron activar malware oculto en los dispositivos móviles que utilizan la música desde una distancia de  17 metros en un pasillo lleno de gente.
Este Malware una vez activado llevaría a cabo ataques programados ya sea por sí mismo o como parte de una botnet más amplia de dispositivos móviles.
En La presentación de sus resultados en una conferencia a principios de este mes, los investigadores explicaron que los sensores de luz y vibración en dispositivos móviles ubicuos han abierto la puerta a una nueva generación de malware móvil que pillara a los usuarios desprevenidos y se activan sin permitir la descargar en sus dispositivos.
Esta activación tiene que ser relativamente cerca del teléfono inteligente para activar cualquier malware oculto, las amenazas estarían limitadas al entorno local. " Hemos demostrado que estos canales sensoriales pueden ser utilizados para enviar mensajes cortos que con el tiempo se pueden utilizar para desencadenar un ataque masivo de señales".

Los investigadores encontraron que las cámaras y los micrófonos eran la forma más efectiva para activar el malware, pero también señalaron que un patrón base pesado ​p​​odría provocar el acceso por el sensor de vibración. También  tuvieron éxito, a diferentes distancias, utilizando videos, iluminación de un televisor, monitor de la computadora y los grupos generales, las vibraciones de un altavoz de subgraves, y los campos magnéticos.
Como una posible defensa, sugirieron que el software anti-malware debe analizar los datos del sensor para detectar signos de ningún tipo de hacks. " Tenemos que crear defensas antes de que estos ataques se generalizan, así que es mejor que nos enteramos de estas técnicas primera y permanecer un paso por delante ".


Alerta de activacion de malware a traves de musica, sensores de luz y vibraciones

Activación de malware en dispositivos móviles usando  música y luz Sensores
Investigadores de la Universidad de Alabama en Birmingham (UAB) presentaron la investigación que es posible activar el malware oculto en los dispositivos móviles que utilizan la música, la iluminación, o la vibración.
fuente: http://thehackernews.com/2013/05/activating-mobile-malware-with-music.html


jueves, 30 de mayo de 2013

Explicación basica del funcionamiento de PGP Historia de la informática

Este texto es bastante antiguo, pero explica muy clarito que es y como funciona el PGP, esperemos que os guste 

  

 EL PGP EXPLICADO PARA TONTOS

                        Por Antonio Galvez

 Vamos a intentar explicar como funciona el PGP de tal manera que TODO
 el mundo lo pueda entender, el texto esta lleno de imprecisiones y
 deformaciones que lo hace entendible para el profano pero que son una
 aberracion para el "experto".


 El motivo por el que esto existe es la cantidad de tonterias que se
 oyen de vez en cuando sobre el PGP diciendo que no es seguro y que
 se puede romper, ¡CLARO QUE SE PUEDE ROMPER¡, pero tras trillones de
 milenios de calculos por cada mensaje. La ignorancia produce el
 miedo, lee, aprende, y sientete seguro, tienes motivos para ello.
 (Esto no quiere decir que fies, pero si dudas hazlo con fundamento)

 Si quieres mas y mejor informacion te recomiendo el LIBRO de Alfonso
 Martin que circula por la red, escrito en perfecto Español y que es
 lo mejor que hay gratis sobre criptografia en el mundo.
 (crip_amp.arj de mas de 2 megas)

 Empecemos:






 El PGP combina 3 algoritmos (procesos) matematicos, para lograr:

 -Cifrar de forma "convencional". (usa el algoritmo IDEA)
 -Cifrar con criptografia de clave publica. (usa el RSA)
 -Hacer "CRC's" de alta seguridad contra manipulacion. (usa el MD5)

 El PGP permite que dos o mas personas se comuniquen de manera cifrada
 sin que tengan que pasarse claves por vias seguras (como el tlf o
 similar), tambien permite "firmar digitalmente", ¿como logra esto?,
 no es sencillo.

 Empecemos por lo mas sencillo, todo el mundo conoce los clasicos
 cifradores en los que tu metes un texto por un lado, una clave por el
 otro y el resultado 'solo' puede ser descifrado si se conoce la clave.

 El PGP usa este sistema por que es seguro y rapido, el solito elige
 la clave aleatoriamente en cada mensaje (tambien puedes elegirla tu
 si usas el PGP como cifrador convencional), esta mide 128 bits pero
 tiene el problema de como hacer saber al receptor cual es la clave.

 Aqui es donde entra el RSA, este algoritmo no funciona con una clave
 como la del algoritmo antes mencionado, si no que usa dos. Podria
 decirse que usa una para cifrar y otra para descifrar y que lo que
 una cifra SOLO la otra lo puede deshacer, ¿que como hace esto?, es
 muy curioso, alla va:


 El RSA:

 El RSA se basa en la exponenciacion y el modulo, supongamos que ya
 tenemos una pareja de claves RSA, una secreta y otra publica,
 queremos cifrar un nº (al final todo, textos ASCII, programas
 ejecutables, etc, se reduce a nº binarios), por ejemplo 1234
 (en la practica es un valor de 128 bits lo que hace que el nº tenga
 casi 40 digitos), nuestra clave va a ser de solo 11 bits de modulo
 (el maximo del PGP son 2047) y de 7 bits de exponente (no se cual
 es el maximo).
 Supongamos (todo ha sido elegido al azar como ejemplo):
 Mensaje a cifrar: 1234
 Modulo: 4313
 Esponente: 97

 Lo que haremos (mos o menos) es cojer el 1234 y multiplicarlo por si
 mismo un 97 veces, el resultado puede ser superior al nº de gotas
 de agua que hay en el mar. A este resultado lo dividimos por 4313
 hasta que el resultado sea menor de 4313 y no podamos dividir mas,
 entonces nos quedaremos con el resto de la division, supongamos que
 es 739.

 Fijaros que ni siquiera sabiendo el valor del modulo y del exponente
 se puede saber cual fue el nº que se cifró, ¡puede ser casi
 cualquiera¡, desde 0 hasta el supuesto nº de gotas del mar uno de
 cada 4313 valores dara el mismo resultado, calcularlos todos es
 tarea de dioses y es imposible discernir cual es el autentico.

 Tu, viendo la salida, sabes que un nº elevado a 97 y con un modulo de
 4313 da 739, lo unico que puedes hacer es cojer y suponer que ese nº
 es 1 hacer la operacion, ver el resultado, si no es 739 suponer que
 es 2 y asi sucesivamente, pero te vas ha encontrar con que a lo mejor
 con el 2 va y te da 739, y con el 27 y con el 149 tambien, ¿como
 saber cual es el bueno?, y eso que aqui los nº son sencillos, en el
 caso del PGP que son 128 bits ¡tardarias trillones de gigaenios¡

 Si lo pensais, os direis, que entonces es imposible descifrar un
 mensaje cifrado con este sistema, este es el secreto del RSA, esos
 valores que he puesto como ejemplo (el del modulo y exponente) en
 realidad no se eligen tan al azar, el PGP en base a valores
 aleatorios (si no todos tendriamos la misma clave ¿no?) calcula una
 pareja modulo-exponente en base a la cual y a un sistema que ya no
 soy capaz de explicar (ni es la intencion de este texto explicar el
 RSA en profundidad), determina otra pareja modulo-exponente que ES
 LA INVERSA de la anterior, es decir que si tu cojes el 739 y lo
 multiplicas por si mismo (lo elevas a la potencia) del exponente
 inverso del que hablamos antes y le restas el nº inverso hasta que
 no puedas mas (es decir: le calculas el modulo) TE DARA EL VALOR
 ORIGINAL, me explico:

 Supongamos que las inversas son:
 Modulo: 3727
 Exponente: 31

 Cojeremos el 739 lo elevamos a 31 (es decir, lo multiplicamos por si
 mismo treinta y una veces) y el resultadillo lo dividimos por 3727 y
 nos quedamos con el resto de la division (es decir: calculamos el
 modulo, o dicho de otra forma: le restamos 3727 hasta que no se
 pueda hacer mas y nos quedamos con el resultado), el resultado sera
 1234.

 Naturalmente quien conozca la pareja modulo exponente publica NO
 puede calcular la privada sin dejarse la vida en ello, claro, o por
 lo menos de momento nadie lo ha logrado, y no hablo de hakers de 16
 años, hablo de expertos matematicos de la comunidad internacional,
 todos lo buscan (si lo encuentran se forran) y nadie ha logrado
 encontrar un sistema que no requiera morirse calculando.

 Despues de esto queda explicar, mas o menos, como funciona el IDEA.

 El IDEA:

 Aqui explicare mas o menos lo que hace, para que te hagas a la idea,
 si quieres enterarte bien, pillate el libro electronico de Alfonso
 Martin.

 El IDEA combina 3 operaciones matematicas reversibles:

 El OR exclusivo. (XOR)  (se representa con un '$')
 La suma.                (se representa con un '+')
 La multiplicacion.      (se representa con un 'x')

 Primero divide el texto a cifrar el bloques de 64 bits, lo divide en
 4 trozos de 16 bits y empieza la fiesta:
 Todas las operaciones se hace sobre 16 bits y el resultado es de 16
 bits siempre. (la multiplicacion de dos operadores de 16 bits dara
 un resultado de 16 bits)

 Al primer cacho se le multiplica una subclave (luego cuento de
 donde salen), al segundo le suma otra subclave, al 3 lo mismo y al
 cuarto le hace lo mismo que primero, Luego se coje el resultado de
 la operacion 1 y 3 y se les hace una XOR, lo mismo hacemos
 con el resultado de las operaciones 2 y 4, al resultado de la
 OR del 1-3 le multiplicamos otra subclave y el resultado lo sumamos
 al resultado del OR de los operandos 2-4 y tambien le hacemos una
 suma con el resultado del OR de los operandos 2-4 despues de
 haberles sumado el resultado de la OR de el resultado de la op. OR
 con la ultima subclave mencionada, aqui hemos llegado a la mitad de
 la explicacion de la primera ronda (son 8) y como me imagino que
 nadie se esta enterando, mejor lo dejamos y miramos el dibujito.

 El algoritmo esta muy bien estudiado, si por ejemplo tu metes todo
 AAAAAAAAAA's con una clave cualquiera, por ejemplo todo AAAAAAA's
 tambien, el resultado sera como un fichero comprimido, completamente
 aleatorio.

 Las X1,2,3,4 son los 4 trozos del primer bloque de 64 bits.
 Las Z1,2,3,4,5,6 son las subclaves que se obtienen de la clave.

         X1             X2                        X3          X4
         ¦              ¦                         ¦           ¦
    Z1-> x          Z2->+                     Z3->+       Z4->x
         ¦              ¦                         ¦           ¦
         +------------------ >$<------------------¦           ¦
         ¦              ¦     ¦                   ¦           ¦
         ¦              +----------------->$< ----------------¦
         ¦              ¦     ¦            ¦      ¦           ¦
         ¦              ¦     ¦            ¦      ¦           ¦
         ¦              ¦ Z5->x----------->+      ¦           ¦
         ¦              ¦     ¦            ¦      ¦           ¦
         ¦              ¦     ¦            ¦      ¦           ¦
         ¦              ¦     ¦            ¦      ¦           ¦
         ¦              ¦     +<---------  x<-Z6  ¦           ¦
         ¦              ¦     ¦            ¦      ¦           ¦
         ¦              ¦     ¦            ¦      ¦           ¦
         $<-------------------------------------->$           ¦
         ¦              ¦     ¦                   ¦           ¦
         ¦              $<----------------------------------> $
         ¦              +--------¿        +-------+           ¦
         ¦                       +----------------¿           ¦
         ¦              +-----------------+       ¦           ¦
         X'1            X'2                       X'3         X'4

         Esto se hace 8 veces, volviendo a meter la salida por la
 entrada y canbiando las subclaves, despues se aplica la transformacion de
 salida:

        X'1            X'2                        X'3        X'4
        ¦              ¦                           ¦          ¦
        ¦              ¦             +-------------+          ¦
        ¦              +---------------------------¿          ¦
        ¦              +-------------+             ¦          ¦
  Z'1-> x        Z'2-> +                     Z'3-> +    Z'4-> x
        ¦              ¦                           ¦          ¦
        Y1             Y2                          Y3         Y4

 Para obtener las subclaves se "cifra" clave original de 128 bits de
 una manera similar a como se hace con el mensaje.

 Los bloques de 64 bits resultantes pueden ser usados para cifrar los
 bloques siguientes de varias formas para que todos se afecten a todos
 pero no si hace esto el PGP ni como lo hace.

 El mensaje queda hecho un churro que no lo reconoce ni su padre, pero
 conociendo la clave no es ningun problema deshacer el proceso.
 Y si no conoces la clave solo tienes que ponerte a probar hasta que
 te salga algo logico, como solo hay 2 elevado a 128 posibilidades si
 tienes una maquina capaz de resolver mil millones de IDEAS por
 segundo (vamos, ni el HAL 9000) tardaras 1.079.020.000.000.000
 millones de años en encontrarlas todas, asi que en la mitad de tiempo
 como media podran encontrartela, pero siempre habra algun gilipollas
 que dira que el PGP se puede descifrar y no es seguro.

 El PGP cambia la clave en cada mensaje eligiendo una aleatoriamente,
 excepto cuando se le usa como cifrador convencional, ese caso solo
 usa el IDEA y el MD5 unicamente y la clave la eliges tu.

 El MD5.

 Otro algoritmo que usa el PGP es el MD5, este algoritmo debe ser
 conocido para cualquier hacker que halla intentado crakear alguna
 password de linux o de otros sistemas ya que es un sistema muy usado.
 El MD5 no sirve para cifrar un mensaje ya que lo destruye
 completamente, el MD5 (o su hermano menor el MD2 o el MD4) "cifran"
 una entrada de forma ireversible, la informacion no es recuperable de
 ninguna manera ya que hay perdida de informacion.
 El PGP lo usa para firmar y para añadir un "CRC" de alta seguridad a
 los mensajes para que estos en caso de alteracion sean rechazados.

 EL mensaje entero se pone en la entrada del MD5, y la salida
 (normalmente 128 bits) se cifra con clave secreta del RSA y se pone
 al final. El destinatario como tiene la clave publica puede deshacer
 lo que hizo la clave secreta (leer mas arriba) y ver el "CRC" del MD5
 no tiene mas que descifrar el mensaje, pasarlo tambien por el MD5 y
 comprobar que son iguales para saber si alguien ha cambiado un solo
 bit del mensaje original.

 El MD5 divide la entrada en bloques de 512 bits (si es mas pequeño
 lo rellena con ceros) y les hace una serie de operaciones que dejan
 en ridiculo al IDEA ya que estas no tienen por que ser reversibles se
 aplican con mucha mas fuerza, todos los bits de la entrada determinan
 los bits de salida, todos se afectan a todos, si varias uno solo de
 los bits de la entrada, la salida no tendra nada que ver con la
 anterior.

 Si alguien quiere alterar un mensaje firmado lo tiene muy facil, solo
 tiene que cambiarlo y calcular el MD5, como no sera igual que el que
 firmo con el RSA el autor original tendra que cambiar algo del
 mensaje alterado y repetir el proceso, asi hasta que lo encuentre,
 como SOLO tardara unos pocos miles de millones de años le sera
 suficiente con un poco de paciencia.

                             FIN

 Este texto es de libre distribucion siempre que no se altere su
 contenido ni el nombre del autor, se PROHIBE TOTALMENTE su
 traduccion al ingles salvo expresa autorizacion del autor, la cual
 solo se dara si un ingles traduce un texto similar al Español.

 El autor ni se hace responsable de nada, ni ha sido el, ni nadie le
 ha visto, ademas, no teneis pruebas...

               EB4CAK     Packet: EB4CAK@EA4EEN.EAM.ES.EU
           eb4cak@nos.ea4rct.ampr.org        agalvezc@nexo.es
         PGP:  68 3A 7B 4E BC 6A 59 68  C6 82 36 BD FF 54 65 1E

Explicación basica del funcionamiento de PGP Historia de la informática

Este texto es bastante antiguo, pero explica muy clarito que es y como funciona el PGP, esperemos que os guste 

  

 EL PGP EXPLICADO PARA TONTOS

                        Por Antonio Galvez

 Vamos a intentar explicar como funciona el PGP de tal manera que TODO
 el mundo lo pueda entender, el texto esta lleno de imprecisiones y
 deformaciones que lo hace entendible para el profano pero que son una
 aberracion para el "experto".

miércoles, 29 de mayo de 2013

Alerta¡! android y sus virus, La botnet MTK instala apps en secreto enlos smartphones

La botnet MTK instala apps en secreto en los smartphones

El malware móvil sigue dando mucho que hablar y crece a pasos agigantados. En febrero de 2013, Kaspersky Lab publicó un informe dedicado al desarrollo que en 2012 tuvieron las ciberamenazas para smartphones, tabletas y demás dispositivos móviles. Según esos datos, en 2012 Android se convirtió en el principal blanco de los credadores de virus y la cantidad de amenazas creció notablemente durante el año. Pero, ¿ha seguido creciendo la cantidad de malware móvil en el primer trimestre de 2013? Sin lugar a dudas, sí.

 
Un poco de estadística
En enero de 2013 únicamente aparecieron 1.263 nuevas variantes de virus de dispositivos móviles ya que normalmente es un mes tranquilo para los creadores. Pero en febrero y marzo, Kaspersky Lab descubrió más de 20.000 nuevos programas maliciosos para dispositivos móviles. En febrero se descubrieron 12.044 modificaciones de malware móvil y en marzo, 9.443. En todo el año 2012 se detectaron 40.059 muestras de programas maliciosos para dispositivos móviles, por lo que en solo 3 meses se ha superado el 50% del total del año anterior.
Los troyanos SMS que envían mensajes de texto a números cortos de pago siguen siendo la categoría más difundida de malware móvil y son responsables del 63,6% de los ataques. Además, el 99,9% del nuevo malware móvil detectado tiene como blanco Android.
Según los datos de KSN, el primer puesto del TOP 20 del malware móvil y de programas potencialmente no deseados para Android es Trojan-SMS.AndroidOS.FakeInst.a (29,45%). Este programa malicioso tiene como blanco principal a los usuarios de habla rusa que tratan de descargar software para sus dispositivos Android desde sitios dudosos. Con frecuencia, los ciberdelincuentes propagan programas maliciosos en estos sitios bajo el aspecto de software útil.
El segundo puesto lo ocupa el troyano publicitario Trojan.AndroidOS.Plangton.a (18,78%). El área principal de su distribución son los países europeos, donde los desarrolladores de software libre lo usan para monetizar sus productos mediante visualización de publicidad.
El tercer y cuarto puesto lo ocupan troyanos SMS de la familia Opfake: Trojan-SMS.AndroidOS.Opfake.a (12,23%) y Trojan-SMS.AndroidOS.Opfake.bo (11,49%). Las primeras modificaciones de malware de la familia Opfake se camuflaban como una nueva versión del popular navegador Opera. Pero ahora los programas maliciosos de esta familia se hacen pasar por diferentes nuevas versiones de software popular (Skype, Angry Birds, etc.).
Entre los incidentes virales más interesantes del primer trimestre de 2013, queremos detenernos en dos: Un nuevo programa malicioso llamado Perkele o Perkel, que se dedica a la caza de mTAN y la botnet MTK.
Perkel
En la primera quincena de marzo el famoso periodista Brian Krebs descubrió en los foros clandestinos rusos información sobre un nuevo troyano bancario para dispositivos móviles, supuestamente dirigido a los usuarios de 69 países y que ya había infectado una gran cantidad de dispositivos en todo el mundo.
Unos días después se descubrieron las primeras modificaciones de Perkel. Después de analizarlas, Kaspersky Lab descubrió que se trataba de un nuevo programa que pertenecía al grupo de malware cuyo principal objetivo es robar los SMS que contienen mTAN (mobile transaction authentication number). Las funcionalidades de Perkel son comunes a los programas de este grupo, pero con dos excepciones:
Perkel tiende a utilizar mensajes de texto en lugar de HTTP para comunicarse con el servidor de comando y cargar datos robados (además de los mensajes de texto con mTAN, la amenaza también recaba información sobre el dispositivo infectado).
El programa malicioso es capaz de autorenovarse, descargando nuevas copias de sí mismo desde un servidor remoto.
La botnet MTK
A mediados de enero aparecieron noticias sobre la existencia de una botnet formada por millones de dispositivos, creada con dispositivos Android en su mayoría pertenecientes a usuarios chinos. Resultó que el responsable de la botnet es un programa malicioso propagado en China (Kaspersky Lab la detecta como Trojan.AndroidOS.MTK). Se propaga mediante tiendas extraoficiales de apps, junto con juegos populares hackeados.
Además de robar información  del smartphone, los contactos y mensajes del usuario, el malware de esta familia aumenta ilícitamente el rating de diferentes aplicaciones. Para esto, los troyanos descargan e instalan en secreto aplicaciones en el dispositivo móvil de la víctima y también le ponen la máxima calificación al software en el sitio de la tienda. Las aplicaciones para Android están en constante aumento y con frecuencia les es difícil ganarse popularidad entre los usuarios. Es justo por esta razón que los métodos ilegítimos de aumentar la popularidad se difunden cada vez más.

Alerta¡! android y sus virus, La botnet MTK instala apps en secreto enlos smartphones

La botnet MTK instala apps en secreto en los smartphones

El malware móvil sigue dando mucho que hablar y crece a pasos agigantados. En febrero de 2013, Kaspersky Lab publicó un informe dedicado al desarrollo que en 2012 tuvieron las ciberamenazas para smartphones, tabletas y demás dispositivos móviles. Según esos datos, en 2012 Android se convirtió en el principal blanco de los credadores de virus y la cantidad de amenazas creció notablemente durante el año. Pero, ¿ha seguido creciendo la cantidad de malware móvil en el primer trimestre de 2013? Sin lugar a dudas, sí.

denuncia ante la comision europea a las entidades de gestión INCUMPLIMIENTO DEL DERECHO COMUNITARIO


Apemit-CorDePinyol
DENUNCIA
ANTE LA COMISIÓN DE LAS COMUNIDADES EUROPEAS POR INCUMPLIMIENTO DEL DERECHO COMUNITARIO

DENUNCIANTE:
Presentan la denuncia la mercantil FREEPHONE AXARQUIA S.L., y su
Administradora, Sra. Noelia Ben Tarifit Doblas
Representados por D. Josep Jover i Padró, Letrado del Ilustre Colegio de Abogados de Barcelona, número de Colegiado 12668, de nacionalidad española y con domicilio a efectos de notificaciones el del Letrado Josep Jover i Padró en Calle Córcega 453, 3o2o de Barcelona (08037), España.
Email: jjover@estudisjuridics.net
AMBITO Y LUGAR DE ACTIVIDAD
La empresa denunciante actúa en su actividad comercial en el territorio español.
ESTADO MIEMBRO Y ORGANISMO PUBLICO QUE HAN INCUMPLIDO EL DERECHO COMUNITARIO
España
Tribunal Supremo, Sala de lo Civil, Pleno.

EXPOSICION DE LOS HECHOS ALEGADOS
El incumplimiento que se denuncia mediante el presente recurso de incumplimiento radica
11
Tels. (+34) 931.60.01.60 (+34) 616.95.61.33
Fax. (+34) 933.47.27.26
Apemit-CorDePinyol
en el absoluto desprecio, tanto por parte del Tribunal Supremo español como por parte del Gobierno del Reino de España, del cumplimiento de las obligaciones derivadas del Derecho de la Unión Europea derivado de la sentencia del Tribunal de Justicia de la Unión Europea de 21 de octubre de 2010 (C-467/08) en el caso SGAE vs. Padawan (en adelante la “Sentencia” o la “Sentencia del TJUE”) que interpreta la Directiva 2001/29/CE, que fue incorporada al Derecho español mediante la Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto Legislativo 1/1996, de 12 de abril (respectivamente, “Ley 23/2006” y el “TRLPI”).
Ello quedara acreditado a lo largo del presente escrito, en el que se denuncian tres actuaciones muy concretas y relacionadas entre sí, cuya visión conjunta evidencia el denunciado incumplimiento del derecho comunitario por parte del Estado español:
  1. Negativa del Tribunal Supremo a interponer la cuestión prejudicial planteada por la parte demandada en el procedimiento seguido por la Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA) contra Freephone Exarquia S.L. Y Doña Noelia Ben Tarifit Doblas.
  2. Interpretación interesada de la legislación y contraria a la jurisprudencia del TJUE en favor de las Entidades de Gestión, en relación con el llamado “Canon Digital”, en la Sentencia del Tribunal Supremo no 321/2011 de fecha 22 de junio de 2.012.
  3. Absoluta dejación de los derechos, por parte de la Administración Española, a reclamar las ingentes cantidades indebidamente abonadas por las diferentes administraciones del Estado (estatal, autonómica y local) a las Entidades de Gestión, en concepto de canon por copia privada.
22
Apemit-CorDePinyol
PRIMERO.- NEGATIVA DEL TRIBUNAL SUPREMO A INTERPONER LA CUESTIÓN PREJUDICIAL PLANTEADA POR LA PARTE RECURRENTE EN EL PROCEDIMIENTO SEGUIDO POR LA ENTIDAD DE GESTIÓN DE DERECHOS DE LOS PRODUCTORES AUDIOVISUALES (EGEDA) CONTRA FREEPHONE EXARQUIA S.L. Y DOÑA NOELIA BEN TARIFIT DOBLAS
Esta parte planteó ante la Audiencia Provincial, formular las siguientes alegaciones para solicitar
la presentación de una CUESTIÓN PREJUDICIAL AL TRIBUNAL DE JUSTICIA DE LA UNIÓN EUROPEA en virtud de lo establecido por el artículo 267 del Tratado de Funcionamiento de la Unión Europea, si bien las cuestiones planteadas, en un ámbito casi idéntico ya habían sido contestadas por el Alto Tribunal Europeo, y en el mismo sentido, en dos ocasiones: en una Sentencia y un Auto correspondientes al Caso Llamado “Padawan” (asunto C-467/08) y al Caso “Magnatrading” (asunto C-387/09) instado por el Juzgado Mercantil no 1 de Santa Cruz de Tenerife. Todas ellas en el mismo sentido, y sin que en la segunda hubiera oposición de las Entidades de Gestión personadas para modificación o aclaración de la
Sentencia PADAWAN.
Podría ser admisible que los Tribunales españoles no llegaran a plantear la solicitada cuestión prejudicial, exclusivamente para el caso de seguir la doctrina establecida por el TJUE en los dos citados casos, pero en lugar de ello, el Tribunal Supremo español, negándose a dicho planteamiento prejudicial, se ha apartado totalmente de la jurisprudencia europea, lo que constituye un claro incumplimiento que se denuncia mediante el presente escrito. Ciertamente, la STJUE de 6 de diciembre de 2.005 Gaston Schul, C-4621/03 en su apartado 16, permite la no presentación de cuestiones prejudiciales cuando las mismas ya han sido resueltas por el TJUE siempre que la correcta aplicación del derecho comunitario “se impone con tal evidencia que no deja lugar a duda razonable alguna”, pero el Tribunal Supremo español le ha dado vuelta y, como denunciaremos, tergiversa la jurisprudencia europea para
33
Apemit-CorDePinyol
establecer que solo está obligado a plantear las cuestiones prejudiciales cuando no hay duda
razonable de la contradicción de la norma interna con relación al Derecho de la Unión.
Conforme a la Sentencia del TJUE de 8 de septiembre de 2.011 en el asunto C-177/10, los Estados están obligados a adoptar las medidas necesarias para garantizar la plena eficacia de las Directivas, conforme a los objetivos perseguidos por las mismas a fin de lograr una interpretación uniforme (en igual sentido STJUE de 10 de abril de 1.984, Von Colson y Kamann, 14/83 apartados 15 y 26; STJUE de 21 de octubre de 2.010 Antonio Accardo C- 227/09; STJUE de 26 de abril de 2.012 TV2 Danmark A/S, C-510/10, apartado 33;STJUE de 27 de octubre de 2.011 Tomasz Ziolkowski, asuntos C-424/10 y C-425/10. Apartado 32;)
Por su parte el Artículo 267 (artículo III-369) del Tratado de Funcionamiento de la Unión Europea establece expresamente que:
El Tribunal de Justicia de la Unión Europea será competente para pronunciarse, con carácter prejudicial:
a) sobre la interpretación de los Tratados;
b) sobre la validez e interpretación de los actos adoptados por las instituciones, órganos u organismos de la Unión.
Cuando se plantee una cuestión de esta naturaleza ante un órgano jurisdiccional de uno de los Estados miembros, dicho órgano podrá pedir al Tribunal que se pronuncie sobre la misma, si estima necesaria una decisión al respecto para poder emitir su fallo.
Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional nacional, cuyas decisiones no sean susceptibles de ulterior recurso judicial de Derecho interno, dicho órgano estará obligado a someter la cuestión al Tribunal.
Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional
44
Apemit-CorDePinyol
nacional en relación con una persona privada de libertad, el Tribunal de Justicia de la Unión
Europea se pronunciará con la mayor brevedad.“
Pues bien, los tribunales españoles (tal y como es de ver en la Sentencia del Tribunal Supremo de fecha 22 de junio de 2.012 que se acompaña al presente recurso), acogiéndose a una interpretación torticera de los apartados 28 y 29 de la Sentencia TJUE de 9 de noviembre de 2.010 VB Penzugyi Lizing C-137/08, se irrogan el derecho a no elevar las cuestiones prejudiciales planteadas por el justiciable, interpretando la misma en el sentido de establecer que las cuestiones prejudiciales no son más que un dialogo entre jueces ajeno a toda iniciativa de las partes.
Asimismo, la Sentencia aportada, el Tribunal Supremo español se irroga el derecho a interpretar restrictivamente el artículo 267 del Tratado de Funcionamiento de la Unión Europea, y se permite restringir la facultad para someter la cuestión al Tribunal de Justicia haciendo una interpretación inaudita del apartado 61 de la STJUE de 21 de julio de 2.011, Patrick Kelly, asunto C-104/10 y, a pesar que en dicha Sentencia se establece la “amplísima facultad para someter la cuestión al Tribunal de Justicia si consideran que un asunto pendiente ante ellos plantea cuestiones que versan sobre la interpretación o la apreciación de la validez de las disposiciones de Derecho comunitario que precisan una decisión por su parte”, el Tribunal Supremo español decide que ello significa que tiene la facultad exorbitante de no plantear dichas cuestiones a pesar del tenor literal del invocado Artículo 267 (artículo III-369) del Tratado de Funcionamiento de la Unión Europea vulnerando así el apartado según el cual “Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional nacional, cuyas decisiones no sean susceptibles de ulterior recurso judicial de Derecho interno, dicho órgano estará obligado a someter la cuestión al Tribunal.”
Dicha actitud de los órganos judiciales españoles desgraciadamente no es casual ni singular, constituyendo una práctica excesivamente habitual en ciertos ámbitos, especialmente en las instancias superiores, tal y como ya se constató en el asunto C/154-08 resuelto mediante
55
Apemit-CorDePinyol
Sentencia del TJUE de 12 de noviembre de 2.009, que dejó claro el incumplimiento por parte del Reino de España y de sus tribunales al no plantear las cuestiones prejudiciales planteadas. En aquella ocasión la citada STJUE ya estableció expresamente:
125 Sobre este particular, es preciso señalar que, conforme a la jurisprudencia del Tribunal de Justicia, cabe declarar, en principio, la existencia de un incumplimiento de un Estado miembro con arreglo al artículo 226 CE cualquiera que sea el órgano de dicho Estado cuya acción u omisión ha originado el incumplimiento, incluso cuando se trata de una institución constitucionalmente independiente (sentencia de 9 de diciembre de 2003, Comisión/Italia, C-129/00, Rec. p. I-14637, apartado 29 y jurisprudencia citada).
En el presente caso (ver Sentencia adjunta), el Tribunal Supremo afirma que para él se trata de un caso claro y que no hay duda sobre la interpretación razonable de la norma, llegando a acogerse a la doctrina española de primacía de la norma interna sobre la comunitaria, (citando incluso la Sentencia 58/2004 de fecha 19 de abril, del Tribunal Constitucional español) y alegando que solo en caso de no haya duda alguna sobre la contradicción de la norma interna con el Derecho de la Unión, debe inaplicarse aquella. “No se trata de que no haya dudas razonables sino, simplemente, de que no haya duda alguna” llega a decir.
Por todo ello nos vemos en la necesidad de plantear el presente recurso de incumplimiento ante la flagrante y reiterada violación por parte del Tribunal Supremo Español de lo establecido en el Artículo 267 (artículo III-369) del Tratado de Funcionamiento de la Unión Europea vulnerando el concretamente el siguiente apartado: “Cuando se plantee una cuestión de este tipo en un asunto pendiente ante un órgano jurisdiccional nacional, cuyas decisiones no sean susceptibles de ulterior recurso judicial de Derecho interno, dicho órgano estará obligado a someter la cuestión al Tribunal.”
66
Apemit-CorDePinyol
SEGUNDO.- INCUMPLIMIENTO DE LA SENTENCIA DICTADA POR EL TRIBUNAL DE JUSTICIA DE LA UNIÓN EUROPEA EN FECHA 21 DE OCTUBRE DE 2010 (C-467/08) EN EL CASO SGAE VS. PADAWAN (EN ADELANTE LA “SENTENCIA” O LA “SENTENCIA DEL TJUE”) QUE INTERPRETA LA DIRECTIVA 2001/29/CE: INTERPRETACIÓN INTERESADA POR PARTE DEL TRIBUNAL SUPREMO ESPAÑOL DE LA LEGISLACIÓN Y CONTRARIA A LA JURISPRUDENCIA DEL TJUE EN FAVOR DE LAS ENTIDADES DE GESTIÓN, EN RELACIÓN CON EL LLAMADO “CANON DIGITAL”.
La incuestionable relevancia de la Sentencia correspondiente al caso llamado “Padawan” dictada por el Tribunal de Justicia de la Unión Europea en fecha 21 de octubre de 2010 (Asunto C-467/08) en el caso SGAE vs. Padawan (en adelante la “Sentencia” o la “Sentencia del TJUE”) que interpreta el concepto de compensación equitativa por copia privada previsto en la Directiva 2001/29/CE, que fue incorporada al Derecho español mediante la Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto Legislativo 1/1996, de 12 de abril (respectivamente, “Ley 23/2006” y el “TRLPI”) radica en el establecimiento en la misma de cuatro extremos fundamentales que han sido incumplidos y que son:
  • -  La compensación equitativa por copia privada constituye un concepto autónomo de Derecho de la Unión, que debe interpretarse de manera uniforme en todos los Estados miembros que hayan establecido una excepción de copia privada.
  • -  El hecho jurídico que da lugar al nacimiento de la obligación de satisfacer una 77
Apemit-CorDePinyol
compensación equitativa por copia privada prevista en el art. 25 TRLPI es
únicamente la copia realizada al amparo de la excepción de copia privada
prevista en el artículo 5.2.b de la Directiva 2001/29/CE e incorporada al Derecho español en el artículo 31.2 TRLPI
  • -  La compensación equitativa ha de calcularse necesariamente sobre la base del criterio del “justo equilibrio” entre la compensación reclamada y el perjuicio causado a los autores de obras protegidas como consecuencia del establecimiento de la excepción de copia privada.
  • -  La aplicación indiscriminada del canon por copia privada no resulta conforme con la Directiva 2001/29/CE, incluido en particular el supuesto citado explícitamente por el órgano judicial remitente de las cuestiones prejudiciales al TJUE, de que los equipos, aparatos y soportes de reproducción digital sean adquiridos por personas distintas de las físicas para fines manifiestamente ajenos a la copia privada. La mera capacidad de los dispositivos para realizar copias basta para justificar la aplicación del canon por copia privada solo en la medida en que los mismos se hayan puesto a disposición de personas físicas como usuarios privados, pero no en otro caso.
    Principio de primacía del derecho comunitario.
    Tal y como tiene declarado el TJUE en el apartado 37 de la Sentencia (C-467/08) en el caso SGAE vs. Padawan, la compensación equitativa por copia privada “constituye un concepto autónomo de Derecho de la Unión, que debe interpretarse de manera uniforme en todos los Estados miembros que hayan establecido una excepción de copia privada”. Los Estados miembros pueden determinar la forma, las modalidades de financiación y de percepción y la cuantía de la compensación equitativa, pero esa facultad se encuentra limitada por el propio Derecho de la Unión, incluyendo no solo la propia Directiva 2001/29/CE, sino los principios generales del Derecho de la Unión y demás previsiones que pudieran resultar de aplicación.
    88
Apemit-CorDePinyol
El principio de primacía del derecho comunitario obliga a inaplicar las disposiciones nacionales que sean contrarias a disposiciones de Derecho comunitario. La sentencia del TJUE de 19 de noviembre de 2009, C-314/08, Filipiak, apartados 81 y 82, enuncia el principio y sus consecuencias del siguiente modo:
“81. Resulta de una jurisprudencia bien consolidada que el órgano jurisdiccional nacional encargado de aplicar, en el marco de su competencia, las disposiciones de Derecho comunitario, está obligado a garantizar la plena eficacia de estas normas dejando inaplicada en caso de necesidad, por su propia iniciativa, cualquier disposición contraria de la legislación nacional, incluso posterior, sin solicitar o esperar su previa derogación por el legislador o mediante cualquier otro procedimiento constitucional (véanse, en este sentido, las sentencias de 9 de marzo de 1978, Simmenthal, 106/77, Rec. p. 629, apartado 24; de 4 de junio de 1992 [TJCE 1992, 113], Debus, C-13/91, Rec. p. 3617, apartado 32; de 18 de julio de 2007 [TJCE 2007, 195], Lucchini, C-119/05, Rec. p. I-6199, apartado 61, y de 27 de octubre de 2009, TJCE, C-115/08, Rec. p. I-0000, apartado 138).
82.- En virtud del principio de primacía del Derecho comunitario, el juez nacional debe resolver el conflicto entre una disposición de Derecho nacional y otra del Tratado directamente aplicable mediante la aplicación del Derecho comunitario, dejando inaplicada cualquier disposición contraria de la legislación nacional, y no mediante la declaración de nulidad de la disposición nacional contraria, ya que corresponde a cada Estado miembro determinar las competencias de sus tribunales en este sentido.”
En consecuencia necesariamente el Tribunal Supremo Español debía inaplicar el artículo 25 del TRLPI ya que el mismo es contrario a la norma de Derecho comunitario contenida en el Art. 5. 2, letra b) de la Directiva 2001/29/CE.
99
Apemit-CorDePinyol
Principio comunitario de interpretación conforme.
El principio de interpretación conforme consagrado por la jurisprudencia del TJUE queda claramente establecido en el apartado 48 de la sentencia del TJUE de 25 de febrero de 1999 dictada en el asunto C-131/97, en el que consta expresamente que:
“No obstante, procede recordar que, según una jurisprudencia reiterada iniciada por la sentencia de 10 de abril de 1984, Von Colson y Kamann (14/83, Rec. p. 1891), apartado 26, la obligación de los Estados miembros, dimanante de una Directiva, de alcanzar el resultado que esta última prevé, así como su deber, conforme al artículo 5 del Tratado, de adoptar todas las medidas generales o particulares apropiadas para asegurar el cumplimiento de dicha obligación, se imponen a todas las autoridades de los Estados miembros, con inclusión, en el marco de sus competencias, de las autoridades judiciales. Como se desprende de la jurisprudencia reiterada del Tribunal de Justicia, al aplicar el Derecho nacional, en particular las disposiciones de una Ley que, como sucede en el procedimiento principal, han sido especialmente introducidas para garantizar la adaptación del Derecho interno a una Directiva, el órgano jurisdiccional nacional está obligado a hacer todo lo posible para interpretar su derecho nacional a la luz de la letra y de la finalidad de la Directiva, para alcanzar el resultado que esta última persigue y atenerse así al párrafo tercero del artículo 189 del Tratado CE (véanse las sentencias de 13 de noviembre de 1990, Marleasing, C- 106/89, Rec. p. I-4135, apartado 6, y de 16 de diciembre de 1993, Wagner Miret, C- 334/92, Rec. p. I-6911, apartado 20).”
Esa misma doctrina correspondiente al principio de interpretación conforme había sido ya aplicada por el Tribunal Supremo español en algunas de sus resoluciones, como por ejemplo en la sentencia de 16 de abril de 2007 (RJ\2007\3780), en la que, al justificar los
10 10
Apemit-CorDePinyol
motivos que explican el cambio de criterio del Tribunal respecto de las sentencias dictadas
con anterioridad sobre idéntica materia, señala lo siguiente:
“1) ...sin embargo, la jurisprudencia puede y debe ser cambiada cuando se dé una razón poderosa que lo justifique, tal y como sucede en el caso enjuiciado por la necesidad de armonizar y unificar la aplicación del derecho acomodando la interpretación de la norma interna a la del Derecho Comunitario.
2) Las normas del ordenamiento jurídico interno deben ser interpretadas por todos los tribunales en el sentido más conforme al Derecho Comunitario, con independencia de que la norma sea anterior o posterior a una Directiva, y que ésta haya sido o no transpuesta mediante Ley interna.
3) NadaobstaaquelainterpretacióndelaSentencia....serefieraaunaDirectiva...que es posterior a la demanda del pleito que se enjuicia, porque lo que se toma en consideración no es la regulación de la Directiva, sino una interpretación jurisprudencial (del TJCEE) que es plenamente aplicable a la norma interna....”
Por ello y de conformidad con el criterio fijado por el propio Tribunal Supremo español (y siguiendo la aplicación del principio comunitario de interpretación conforme), la Sala del citado Tribunal debía necesariamente seguir la interpretación que el TJUE hizo del concepto de “compensación equitativa por copia privada” regulado en el artículo 5, apartado 2, letra b) de la Directiva 2001/29/CE, por tratarse este de un concepto autónomo de Derecho de la Unión, que debe interpretarse de manera uniforme en todos los Estados miembros que incorporen la excepción de copia privada, lo que (vid. párrafo 36 in fine de la Sentencia) limita la facultad de los Estados de determinar la forma, las modalidades y la cuantía de la compensación equitativa, impidiéndoles incorporar parámetros de forma incoherente y no armonizada -como ha hecho el legislador español-, porque ello es contrario al objetivo de la Directiva 2001/29/CE.
Asimismo, en aquellos casos en que el órgano jurisdiccional nacional no pudiera hacer
11 11
Apemit-CorDePinyol
una interpretación conforme de la norma nacional (por ejemplo porque carece de facultades para determinar la cuantía compensatoria que fuera procedente), su obligación era dejar de aplicar el derecho nacional. En este sentido, son concluyentes las sentencias del Tribunal de Justicia de la Unión Europea de 23 de abril de 2009 (Total Belgium NV y otros, C-261/07 y C-299/07), 30 de abril de 1996 (CIA Security International SA, C- 197/94), 26 de septiembre de 2000 (Unilever, C-443/98) y 10 de noviembre de 2009 (Krzysztof Filipiak, C-314/08).
Procedemos ahora a exponer las restantes declaraciones de la Sentencia Padawan del TJUE y que han sido incumplidas por el Tribunal Supremo del Reino de España en su Sentencia no 321/2011 de fecha 22 de junio de 2.012 en el procedimiento seguido por la Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA) contra Freephone Exarquia S.L. y Doña Noelia Ben Tarifit Doblas, y que son objeto del presente recurso:
UNO.- El hecho jurídico que da lugar al nacimiento de la obligación de satisfacer una compensación por copia privada prevista en el art. 25 TRLPI es únicamente la copia realizada al amparo de la excepción de copia privada prevista en el artículo 5.2.b de la Directiva 2001/29/CE y transpuesta al derecho español al amparo del art. 31.2 TRLPI.
Según declara el TJUE en el párrafo 45 de la Sentencia: “quien causa el perjuicio al titular exclusivo del derecho de reproducción es la persona que realiza, para su uso privado, una reproducción de una obra protegida sin solicitar la autorización previa del titular.”
12 12
Apemit-CorDePinyol
Es decir, no cabe relacionar “compensación por copia privada” con lo que se podría denominar “copiado masivo”, ni tampoco cabe pretender que se deba compensar el descenso de los beneficios de las productoras audiovisuales o las salas de cine por las copias ilegales que se realizan en Internet a través de las descargas en sistemas P2P.
Solo la copia privada realizada dentro de los límites estrictos del artículo 31.2 TRLPI y sin la autorización del titular (véanse los apartados 39, 40 y 45 de la Sentencia, que se refieren expresamente a “sin su autorización”, “no autorizada” y “sin solicitar la autorización previa del titular”) justifica la percepción de la compensación correspondiente, lo que excluye tanto la copia ilícita como la copia licenciada que haya sido autorizada por el titular correspondiente (por ejemplo en los servicios legales de descarga).
De ninguna forma cabe exigir pago alguno por las copias que se realizan por empresas, administraciones públicas y profesionales que utilicen esos productos para el ejercicio habitual de su actividad, copias que requieren la correspondiente autorización del titular, so pena de convertirse en una copia ilícita, al no estar incluidas dentro del ámbito de la excepción por copia privada tal y como se prevé en el artículo 5.2.b de la Directiva 2001/29/CE.
DOS.- La compensación equitativa ha de calcularse necesariamente sobre la base del criterio del “justo equilibrio” entre la compensación reclamada y el perjuicio causado a los autores de obras protegidas como consecuencia del establecimiento de la excepción de copia privada.
La cuantía de la compensación equitativa debe determinarse mediante la estricta aplicación
13 13
Apemit-CorDePinyol
del criterio del perjuicio causado por la excepción de copia privada, como se declara en el apartado 42 y concordantes de la Sentencia. Es decir, debe realizarse una valoración de cuál es el perjuicio que causa a los titulares de derechos de propiedad intelectual la copia realizada dentro de los límites estrictos de la excepción prevista en el art. 31.2 TRLPI, de modo que la misma será realmente una “compensación” y sea “equitativa”. Así, el tenor del apartado 42 de la Sentencia es el siguiente:
“42. De ello se deduce que la compensación equitativa debe calcularse necesariamente sobre la base del criterio del perjuicio causado a los autores de obras protegidas debido al establecimiento de la excepción de copia privada.”
Por lo tanto las tarifas reclamadas por una entidad de gestión deben responder exclusivamente a un justo equilibrio, por pretender compensar únicamente el perjuicio de la copia privada, y no pueden fijarse en base a eventuales defraudaciones a los derechos de propiedad intelectual (ver Fundamento de Derecho 16, párrafo segundo in fine y Fundamento de Derecho 17 párrafos 1o y 4o).
Por el contrario, en España tanto las tarifas fijadas en virtud del acuerdo ASIMELEC, como las tarifas resultantes de la mera aplicación de la tarifa fijada en 1992 y recogida en el TRLPI desde 1996 para los soportes (analógicos) de reproducción no guarda relación con ningún perjuicio y su aplicación supone una compensación desproporcionada que se corresponde no solo por el perjuicio económico derivado de la copia privada legítima, sino también el derivado de la copia ilícita por particulares e incluso la copia ilícita realizada a escala comercial (piratería).
Es evidente que las cantidades que han sido ingresadas por las Entidades de Gestión al amparo del sistema de cánones vigente hasta la abolición del mismo en virtud del Real Decreto Ley 20/20011, de 30 de diciembre eran desproporcionadas. De media, las Entidad de Gestión han venido recibiendo ingresos que de media excedían de 100 millones de euros en base anual, cuando conforme a la valoración del daño causado hecha por el Estado
14 14
Apemit-CorDePinyol
español tras la reforma del sistema de cánones, el daño causado compensable no excede de
5 millones de euros al año.
Además, y del mismo modo, no toda copia de obras ocasiona un daño a los titulares que haya de ser compensado, limitándose ese efecto solamente a los contenidos que tengan la consideración de “obra protegida” conforme al derecho español.
La Regla de Minimis:
Por otro lado, debemos dejar constancia de la relevancia de las referencias a la regla de minimis contenidas en los apartados 39 y 46 de la Sentencia.
Tras recordar el tenor del Considerando 35 in fine de la Directiva (apartado 39), el TJUE afirma en el apartado 46 de su resolución que:
“... el perjuicio que puede derivarse de cada utilización privada, considerada individualmente, puede resultar mínimo y, por tanto, no dar origen a una obligación de pago, como indica la última frase del trigésimo quinto considerando de la Directiva 2001/29”
Debemos dejar constancia del razonamiento contenido en los párrafos 39 y siguientes de la Sentencia, en los que el TJUE expone los motivos por los que, partiendo de la consideración como “criterio útil” del “posible daño” causado al autor (Considerando 35 de la Directiva), los perjuicios pasan necesariamente por la modulación que introduce la regla de mínimis dado que “un perjuicio mínimo no puede dar origen a una obligación de pago” ya que, como
15 15
Apemit-CorDePinyol
sigue estableciendo la Sentencia, “la compensación equitativa debe calcularse necesariamente sobre la base del criterio del perjuicio causado a los autores de obras protegidas debido al establecimiento de la excepción” (apartado 42). Ello pone de manifiesto que la regla básica para el cálculo de la cuantía del canon ha de ser el daño mínimo causado a los titulares por las copias realizadas por personas físicas al amparo de la excepción.
Si bien tras la reforma operada en virtud de la Ley 23/2006 se establecía en el artículo 25.6 regla 4a apartado a) que “si el perjuicio causado al titular es mínimo no podrá dar origen a una obligación de pago”, esa previsión no se tiene en cuenta al dictar la sentencia del Tribunal Supremo, que aplica el régimen anterior a la reforma, cuando el legislador español, estando obligado a la aplicación de esta regla y aquel principio básico, no había ponderado de ninguna forma en el TRLPI la regla de mínimis , ni siquiera había previsto la existencia de los soportes digitales DVD que no existían cuando se aprobó, y calculaba el perjuicio causado a los autores por la excepción de copia privada hecha con soportes de reproducción en base a otros criterios completamente ajenos al concepto de compensación equitativa por copia privada, lo que es manifiestamente contrario a la Directiva.
Deben ser, por tanto, inaplicables, por violar flagrantemente el criterio del justo equilibrio y la regla “de mínimis”, las tarifas fijadas en el art. 25 TRLPI. Y, sin embargo, en base a ellas se ha calculado la cantidad a la que se ha condenado a Freephone Exarquia S.L. y a Doña Noelia Ben Tarifit Doblas a pagar a la Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA) según la inapelable Sentencia del Tribunal Supremo no 321/2011 de fecha 22 de junio de 2.012 que se denuncia.
TRES.- La aplicación indiscriminada del canon por copia privada no resulta conforme con la Directiva 2001/29/CE, incluido el supuesto de que los equipos, aparatos y soportes de reproducción digital sean adquiridos por personas distintas de las físicas para fines manifiestamente ajenos a la copia privada. La mera capacidad de los dispositivos para realizar copias basta
16 16
Apemit-CorDePinyol
para justificar la aplicación del canon por copia privada solo en la medida en que los mismos se hayan puesto a disposición de personas físicas como usuarios privados, pero no en otro caso.
Conforme al Tribunal de Justicia, el criterio de idoneidad debe combinarse con las presunciones de uso en función de quién sea el adquirente de los dispositivos, determinándose que solo cabe aplicar esa presunción en caso de que el adquirente sea una persona física que actúa como usuario privado (véase apartado 56 de la Sentencia):
“De ello se desprende que la mera capacidad de dichos equipos o aparatos para realizar copias basta para justificar la aplicación del canon por copia privada, siempre y cuando dichos equipos o aparatos se hayan puesto a disposición de personas físicas en condición de usuarios privados.”
Esta presunción en la aplicación del canon por copia privada debe entenderse en relación también con los demás pronunciamientos de la Sentencia del TJUE, que requiere que la definición de los dispositivos sujetos al pago de la compensación y el importe de la misma deben basarse necesariamente en el perjuicio causado por la copia privada legítima, sin que sea conforme al Derecho de la Unión la aplicación de una tarifa determinada a tanto alzado que no guarde una conexión con dicho perjuicio.
Asimismo, tal y como se deriva del párrafo 53 y concordantes de la Sentencia, no se pueden computar las ventas de dispositivos hechas a empresas, profesionales y administración pública para determinar la cuantía del presunto daño global causado a los titulares de derechos, ya que el uso que hagan dichas entidades no entra dentro del ámbito de la excepción por copia privada.
Por lo que al uso realizado por personas físicas usuarios privados (consumidores) se refiere,
17 17
Apemit-CorDePinyol
la Sentencia señala que existe una presunción (judicial que no legal) de que “las personas físicas se benefician íntegramente de tal puesta a disposición, es decir, se supone que explotan plenamente las funciones de que están dotados los equipos, incluida la de reproducción”.
La condición de presunción iuris tantum que corresponde a aquella, que establece que si un dispositivo tiene capacidad de reproducción de contenidos protegidos se presume que el usuario privado lo utilizará para hacer copias privadas, también se desprende del apartado 57 de la Sentencia según el cual dicha presunción se puede desvirtuar por los medios establecidos en Derecho:
“El carácter potencial del perjuicio causado a los autores de obras protegidas reside en la realización del requisito previo necesario, consistente en la puesta a disposición de una persona física de equipos o aparatos que permitan efectuar copias, lo cual no tiene que dar lugar necesariamente a la realización efectiva de copias privadas.”
Estas conclusiones también se alcanzan en la Opinión del Abogado General Mengozzi presentadas el 7 de marzo de 2013 (Asunto C-521/11 Amazon.com), en la que indica que “cuando se vende a personas físicas material de soporte para reproducciones, debe presumirse, salvo prueba en contrario, que lo utilizarán con fines privados. Debe ser posible demostrar, a efectos de una eventual exención a priori del pago de la compensación equitativa o de su eventual reembolso, que la persona física ha adquirido el soporte para un fin manifiestamente distinto de la realización de copias privadas o del uso del soporte para otros fines sujetos al pago de la compensación equitativa.”
En consecuencia, habida cuenta de la falta de condición de persona física que actúa para fines privados, debería bastar pues la mera acreditación de que algunos de los adquirentes de aquellos productos que se quieren gravar fueron empresas públicas o privadas a quienes se requiere el pago del canon, para advertir que se ha procedido a una aplicación
18 18
Apemit-CorDePinyol
indiscriminada incluso a los supuestos en que claramente no iban a ser destinados a copia privada. La interpretación que realiza el Tribunal de Justicia de la Unión Europea de la “compensación equitativa” y la necesidad de que respete un “justo equilibrio” exige que el art. 25 TRLPI no puede ser interpretado como hace el Tribunal Supremo Español, gravando todo tipo de equipos, aparatos y soportes de reproducción digital, incluido el supuesto en que éstos han sido adquiridos por personas distintas de las personas físicas y para fines manifiestamente ajenos a la copia privada“ [STJCE de 21 de octubre de 2010, C-467/08, (53)].
Es evidente que tan sólo está justificado el devengo del canon sobre los soportes digitales vendidos o puestos a disposición de particulares, que presumiblemente vayan a ser destinados a un uso privado, y no a una actividad profesional, cabiendo incluso la prueba en contrario respecto a dicho uso para fines de copia privada por el particular. Y no cabe repercutir sobre una empresa o un profesional la financiación de la “compensación equitativa” por copia privada, al adquirir soportes digitales para su actividad empresarial o profesional,
Sin embargo, todo ello es lo que ha hecho la inapelable Sentencia no 321/2011 de fecha 22 de junio de 2.012 dictada por el Tribunal Supremo del Reino de España en el procedimiento seguido por la Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA) contra Freephone Exarquia S.L. y Doña Noelia Ben Tarifit Doblas, incumpliendo flagrantemente la sentencia dictada por el Tribunal de Justicia de la Unión Europea de fecha 21 de octubre de 2010 (C-467/08) en el caso Sgae vs. Padawan que interpreta la Directiva 2001/29/CE, forzando la interposición del presente recurso de incumplimiento.
19 19
Apemit-CorDePinyol
TERCERO.- ABSOLUTA DEJACIÓN DE LOS DERECHOS, POR PARTE DE LA ADMINISTRACIÓN ESPAÑOLA, A RECLAMAR LAS INGENTES CANTIDADES INCORRECTAMENTE ABONADAS POR LAS DIFERENTES ADMINISTRACIONES DEL ESTADO (ESTATAL, AUTONÓMICA Y LOCAL) A LAS ENTIDADES DE GESTIÓN, EN CONCEPTO DE CANON.
Por último, no queremos cerrar el presente recurso sin poner de manifiesto la absoluta dejación de derechos por parte de la Administración española, a reclamar las ingentes cantidades incorrectamente abonadas en el pasado por las diferentes administraciones del Estado (estatal, autonómica y local) a favor de las Entidades de Gestión, en concepto de canon digital.
En estas épocas de fuerte crisis económica y ante las angustiosa situación financiera del Reino de España llama profundamente la atención el trato de favor que por parte del Ejecutivo se otorga a las Entidades de Gestión del llamado “canon digital” ya que, pese a lo establecido categóricamente en las sentencias del Tribunal de Justicia de la Unión Europea en los asuntos C-467/08 (Padawan vs SGAE) y C-462/09 (Stichting de Thuiskopie vs Opus) y siendo absolutamente evidente la jurisprudencia europea que establece que la excepción de copia privada se limita a la esfera privada, y que su propósito no es el de servir de base para las actividades comerciales de terceros.
El TJUE estableció en su sentencia en el asunto C-467/08 (Padawan vs SGAE) que el hecho de que los aparatos o dispositivos son capaces de hacer copias es suficiente en sí mismo para justificar la aplicación del canon por copia privada, siempre y cuando los equipos o dispositivos han sido puestos a disposición de las personas físicas como usuarios privados. En consecuencia sólo equipos, dispositivos y medios puestos a disposición de las personas físicas en su condición de usuarios privados pueden estar sujetos a canon por copia privada. En efecto, el TJUE dejó claro en dicha sentencia Padawan que el canon que grava la copia privada no puede ser impuesto sobre los bienes
20 20
Apemit-CorDePinyol
adquiridos para fines manifiestamente ajenos a la copia privada, lo que significa que las transacciones en que un bien se vende a un usuario que no es privado, no pueden estar sujetas a un canon por copia privada.
Por todo ello es evidente que la totalidad de los bienes adquiridos por las administraciones del Estado (tanto central como autonómicas y locales), tales como ordenadores, impresoras, scanners, fotocopiadoras, tablets (por lo menos cada diputado tiene una), pen- drives, soportes DVDs (todos las vistas de los juicios son gravados en este soporte) adquiridos por la administración debían estar sujetos al pago del canon y, sin embargo, éste se pagó por todos ellos.
Debemos llamar la atención que, si bien esta parte recurrente ignora las cifras exactas y la magnitud de los importes incorrectamente abonados, si es notorio y conocido que la Administración española ha sido, al menos desde finales del año 2002 (transcurrida la fecha límite de transposición de la Directiva) hasta el año 2.011, el pagador de más de la mitad del montante global percibido por las Entidades de Gestión. También resulta un dato conocido, público y notorio, que las entidades de gestión han venido percibiendo en España un mínimo anual de 115 millones de Euros (aunque el último par de años con motivo de la crisis y la bajada de ventas de dispositivos, la cifra podría ser inferior, cercana a los 100 millones de Euros de media).
En consecuencia, relacionando los dos datos anteriores, se puede afirmar que, por lo menos, la Administración española ha pagado incorrectamente a las entidades de gestión un mínimo de 57 millones anuales por el concepto del canon (o 50 millones en los últimos años), lo que a lo largo de nueve años (2003-2.011), permite concluir que las entidades de gestión debieran estar obligadas a la devolución de un mínimo de no menos de QUINIENTOS MILLONES DE EUROS.
21 21
Apemit-CorDePinyol
Pues bien, pese al tiempo transcurrido desde que la administración española podía haber reclamado la devolución de dichas cantidades, no existe ni una sola reclamación planteada, ni una sola demanda judicial interpuesta, lo que demuestra la existencia de un claro trato de favor por parte del Reino de España a las entidades de gestión, en claro perjuicio, no solo de la totalidad de los contribuyentes españoles, sino de las propias arcas de la Comunidad, lo que dejamos expuesto, por si fuera relevante a los efectos de iniciar las investigaciones y acciones pertinentes por parte de la Comisión Europea.
DISPOSICIONES DE DERECHO COMUNITARIO INFRINGIDOS
Incumplimiento de la Sentencia dictada por el Tribunal de Justicia de la Unión Europea en fecha 21 de octubre de 2010 (C-467/08) en el caso SGAE vs. PADAWAN que interpreta la Directiva 2001/29/ce, entre otras.
EXISTENCIA DE FINANCIACION COMUNITARIA
Desconocemos las concretas políticas de financiación comunitaria respecto a la regulación de la Propiedad Intelectual, no obstante, instamos a la Comisión Europea a que verifique la existencia de financiación Europea al Estado Español a este respecto.
Asimismo, toda vez que es notorio las Ayudas Económicas prestadas por la Unión Europea en el contexto generalizado de crisis económica, solicitamos a la Comisión que inste al Estado Español para que recupere las cantidades pagadas en concepto de canon digital de forma indebida, y que se han cuantificado en este escrito por un importe de 500 millones de Euros.
ELEMENTOS DE PRUEBA QUE SIRVEN DE APOYO A LA
22 22
Apemit-CorDePinyol DENUNCIA.
- Sentencia del TJUE de fecha 21 de octubre de 2010 (C-467/08) en el caso SGAE vs. PADAWAN
- Sentencia del Tribunal Supremo del Estado Español, número 321/2011 dictada en fecha 22 de junio de 2012, en el Recurso de Casación 1084/2007 por el Pleno de la Sala de lo Civil.
CONFIDENCIALIDAD
AUTORIZO a la Comisión a revelar mmi identidad en sus gestiones ante las autoridades del Estado miembro contra el que se dirige la denuncia.
Barcelona a 27 de mayo de 2013
Josep Jover i Padró Letrado ICAB 12668
23 23