1 SUPER LAWYERS BROS La protección de datos, propiedad intelectual, ciberseguridad, e-commerce e implicancias legales en la industria de los videojuegos Ponente : David Alonso Santiváñez Antunez Institución : Escuela de Post Grado de la PNP (ESCPOGRA) / Universidad de San Martín de Porres / SA-Firma Abogados Asociados S.A.C. Dirección : Jr. El Paraíso N°. 180 – Urb. Sol de la Molina, La Molina – Lima, Perú Teléfono : (+51) 991701190 Mail : [email protected]/ [email protected]Especialidad : Derecho Informático / Derecho de Videojuegos / e-Business Coach
28
Embed
David Alonso Santiváñez - fiadi.orgfiadi.org/wp-content/uploads/2015/08/David-Alonso-Santivanez.pdf · Inicialmente, la mayoría de los rumores apuntaba a que ANONYMOUS , ... corroborar
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
SUPER LAWYERS BROS
La protección de datos, propiedad intelectual, cibe rseguridad, e-commerce e
implicancias legales en la industria de los videoju egos
Ponente : David Alonso Santiváñez Antunez
Institución : Escuela de Post Grado de la PNP (ESCPOGRA) /
Universidad de San Martín de Porres / SA-Firma Abogados
Asociados S.A.C.
Dirección : Jr. El Paraíso N°. 180 – Urb. Sol de la Molina, La Molina – Lima,
Especialidad : Derecho Informático / Derecho de Videojuegos / e-Business
Coach
2
SUPER LAWYERS BROS
La protección de datos, propiedad intelectual, cibe rseguridad, e-commerce e
implicancias legales en la industria de los videoju egos
ABSTRACT
Países como Estados Unidos, Francia, Japón, España, Canadá, entre otros, vienen
discutiendo sobre los nuevos peligros que se generan en el ambiente del
videojuego, pero no peligros psicológicos como haría pensar a un padre de familia,
sino peligros legales, comerciales y de seguridad. De acuerdo a estudios, el
ciberataque más efectivo de la historia fue ejecutado el 2011 contra la empresa
Sony® y su servicio PlayStation®, un servicio de entretenimiento. Resultado: 77
millones de cuentas hackeadas simultáneamente, las cuales contenían datos de
tarjetas de crédito, direcciones reales, nombres completos, correos electrónicos y
un sinfín de datos personales. En muchos países ya se discuten las implicancias
legales y los juicios no se han hecho esperar, así como las opiniones de la
Organización Mundial de Propiedad Intelectual, ICANN, Lacnic, entro otros. ¿En qué
momento el ambiente del videojuego se volvió peligroso? La siguiente conferencia
se encargará de explicar que sucede gracias al desarrollo digital en este nuevo
mundo, desde la perspectiva de la seguridad y la legalidad.
Introducción
El mundo de los videojuegos ha evolucionado a gran velocidad con el transcurso de
los años. Desde la aparición de la primera consola de sobremesa, el Magnavox
Odyssey® de Ralph Baer en 1968, siendo un prototipo muy ambicioso; pasando por
ATARI® de Nolan Bushnell y sus diversas versiones, llegando a lo que se conocería
3
en años futuros como una de las eras más bellas embanderadas con la NES®
(Nintendo® Entertainment System) y Super Mario Bros® de Shigeru Miyamoto en
1987, los videojuegos han sido cambiantes en todo aspecto, desde gráficos y control
de personajes, pasando por la ambientación, el guion y el multiplayer1 estable y
online. Luego de aquella fecha en la que Mario Bros vibró en el mundo, la manera
de jugar un videojuego cambió para siempre, y se mantuvo cambiante con cada
generación y paso de las diversas tecnologías, llegando incluso al punto de
compartirse información a través de redes sociales en tiempo real.
Con la octava generación de consolas ya en casa, los avances de la tecnología se
han hecho notar y han puesto su necesidad y lujo tecnológico como una prioridad.
Atrás quedaron los cartuchos de 8bits, 16bits, 64bits, y los cds, que ahora forman
parte del mundo VINTAGE2 de los videojuegos, dignos de un coleccionista. Es con
la generación anterior (7° Generación) que el formado en Blu Ray y digital, sin dejar
de lado el contenido digital adicional ajeno al videojuego (DLC) que no hace más
que enriquecer el mismo o nutrirlo de cosas burdas, dieron un añadido al ambiente
de los videojuegos permitiendo una mayor cantidad de datos y muchas más horas
de entretenimiento y aventura; qué decir de la conexión al Social Media, al
entretenimiento fílmico como Netflix®, sistema Cloud y buscadores, que solo
afirmaron que las consolas de videojuegos no solo eran para divertirse, sino
también, podían ayudar a organizar parte de tu vida.
La industria del videojuego ha tenido un impulso tal que ha pasado a ser la primera
economía de entretenimiento en el mundo, superando incluso al titán de Hollywood,
con un proyecto de 83.000 millones de euros en el mercado de 2016 (Léase:
SORRIBES, María. [2014]. “¿Qué es jurídicamente un videojuego?”. 25 de Febrero
1 Categoría dada a los videojuegos de tipo multijugador; es decir, aquellos videojuegos que permiten la interacción de dos o más jugadores al mismo tiempo, ya sea de manera física en una misma consola, o mediante servicios en línea u otro tipo de red con personas conectadas a la misma. Puede contar con la modalidad en tiempo real (cooperativo) o por turnos. 2 Término empleado para referirse a objetos o accesorios con cierta edad, que no pueden aún catalogarse como antigüedades, y que se considera van mejorando y revalorizándose con el tiempo.
4
de 2014, de UNIR REVISTA. Sitio web: http://revista.unir.net/3177-que-es-
juridicamente-un-videojuego). Las Universidades están cada vez más interesadas
en aperturar facultades que enseñen a desarrollar y programar videojuegos3, los
guionistas han sucumbido a la mayor demanda de historias, los gamers4 se han
vuelto más exigentes, los diversos nuevos géneros de juego han demandado mayor
trabajo a la ESRB5 y PEGI6, dos de las principales instituciones encargadas de
clasificar los títulos de acuerdo a edades y géneros, pero también el nuevo ambiente
del videojuego ha pasado a ser un nuevo foco para los malos hackers y el nuevo
impulso de la información en los medios digitales. Los IDGAMER7 con amplio
contenido personal, el hackeo de consolas, cuentas de juego, la piratería de
videojuegos y de aplicaciones, el nuevo diseño de tiendas digitales, e-commerce y
v-commerce son aspectos que han generado preocupación en la industria que
busca salidas comerciales, competitivas y legales, tanto para sus corporaciones
como para la protección usuario y producto.
Los aspectos de la delincuencia informática ya se han hecho presente en el
ambiente de los videojuegos, y no por tratarse de una industria del entretenimiento
debe de ser ajena al Derecho, así como no ha sido ajena a la Seguridad Informática.
Para muchos jóvenes especialistas, al ser parte de la informática y la tecnología, el
Derecho de Videojuegos no es ajeno al Derecho Informático, considerándose
incluso una sub-rama de este último, con un avance progresivo y que demanda
mucho estudio, incluso por la OMPI8, quienes sugieren considerar la oportunidad de
emprender un debate internacional que podría dar lugar a una regulación sobre la
protección de los videojuegos (Léase: Mr. Andy Ramos, Ms. Laura López, Mr. Anxo
3 En Latinoamérica, la Facultad de Ingeniería en diseño de Entretenimiento Digital de la Universidad Pontificia Bolivariana de Medellín (UPB) es considerada es considerada una de la mejores en el tema de desarrollo y dirección de videojuegos. 4 Jugadores de videojuegos. 5 Entertainment Software Rating Board. 6 Pan European Game Information. 7 Sobrenombre del videojugador o gamer en la red. 8 Organización Mundial de Propiedad Intelectual.
5
Rodríguez, Mr. Tim Meng and Mr. Stan Abrams. [29 de Julio 2013]. “The Legal
Status of Video Games: Comparative Analysis in National Approaches”. Ginebra,
Suiza: World Intellectual Property Organization [WIPO]).
El avance tecnológico ha invadido con bondades y maldades el ambiente de los
videojuegos. ¿Quién ayuda al correcto ejercicio de la industria? La respuesta recae
sobre el Derecho de Videojuegos, hermano del Derecho Informático y precursor de
un nuevo enfoque legal en el entretenimiento; por ello, el presente trabajo busca
conectar el amplio mundo del Derecho y sus diferentes ramas, la Seguridad
Informática o Ciberseguridad, y la protección de datos personales, entre otros, con
el denominado Derecho de Videojuegos (Videogames Law), dejando al descubierto
innumerables casos por los que han pasado los grandes titanes y los nuevos héroes
en la industria del Gameplay. Empezamos el nuevo recorrido legal por los
videojuegos.
Primera Parte: Sony® y el poder de un Hacker
En el año 2011, y ante la necesidad de seguir demostrando el poderío de la
PlayStation®3 como consola de sobremesa y obtener el éxito de su antecesora, la
PlayStation®2, la suerte y el plan de trabajo de Sony® se vio afectado en el mes de
abril del mismo año por la inesperada visita de un hacker, luego de alegar que su
sistema de entretenimiento era el mejor y más avanzado del mundo.
Según cuenta los reportes de noticias, foros de hackers y de gamers, el golpe más
dramático en la industria y en la historia de los videojuegos dejó al descubierto 77
millones de cuentas de PlayStation® Network (PSN) que contenían información
personal, dirección física (domicilio), cuentas bancarias, historial de compras, entre
otros, siendo uno de los primeros antecedentes que trazó una línea para
6
preguntarnos si realmente estamos protegidos en el mundo del GAMEPLAY9. Y es
que el IDGamer ha dejado de componerse solo de un correo electrónico y un
nickname10, y ha pasado a ser un sinfín de datos necesarios para el funcionamiento
al cien por ciento de la consola de sobremesa y la PC. Si lo ejemplificamos para un
mayor entendimiento, es como generar una cuenta de correo electrónico, pero
anexando datos adicionales como tu tarjeta de crédito.
Inicialmente, la mayoría de los rumores apuntaba a que ANONYMOUS, el conocido
colectivo de hacktivistas11, era el responsable de la caída del servidor que no solo
permitía el acceso a las cuentas de PSN, sino también del servicio de videojuegos
online de Sony®. Este supuesto tomó más fuerza al develarse que, un par de
semanas atrás a los hechos, ANONYMOUS echó a andar la «Operación Sony» ,
en solidaridad a George Hotz, un videojugador de 20 años que fue demandado por
la empresa tras hackear la PlayStation®3 y publicar en Internet la manera en que lo
hizo, para que otros lo hicieran también y pudiera utilizar videojuegos piratas para
su entretenimiento, entre muchas otras funciones (ACOSTA, Nelly. [2011]. “¿Quién
hackeo a PlayStation® Network?”. 28 de Abril de 2011, de El Economista. Sitio web:
network). Sin embargo, el mismo colectivo se pronunció y negó toda responsabilidad
de los hechos, incluso, la participación de Hotz.
La gran pregunta resalte: “¿Qué paso después?”. Según los reportes en Internet,
Sony® solucionó el problema a pocos días del ataque y reportó que, efectivamente,
habían sucumbido al robo de información personal y cuantas bancarias,
aconsejando a sus usuarios se comunicaran y dialogaran con sus bancos para
corroborar la información y evitar posibles fugas de dinero. Aun a pesar de los
hechos, nunca se retiró alguna cantidad monetaria de alguna cuenta bancaria, solo
la empresa se consignó a pronunciar el supuesto de que la información robada de
9 Jugabilidad. 10 Sobrenombre en inglés. 11 Los hacktivistas son hackers activistas que protestan contra injusticias sociales o de la vida digital a través de hackeos masivos
7
las cuentas de PSN podrían estar rondando el mercado negro a expensas del mejor
postor, pero sin noticias públicas, hasta donde se tiene conocimiento (Léase:
TEUSOFT . [2011]. “Resumen del ataque hacker a PlayStation® Network”. 29 de
abril de 2011, de TEUSOFT. Sitio web: http://www.teusoft.com/resumen-del-ataque-
hacker-a-playstation-network/). Por otro lado, legalmente hablando, el hecho no
exime de responsabilidad a la compañía pues esta no tomó las medidas de
seguridad necesarias para con sus clientes y los sumergió en un ambiente delictivo
conocido como el «acceso a datos personales» , robo de los mismos y la
suposición de un futuro incierto que pudo haber derivado en la «suplantación de
identidad» para otro tipo de hechos delictivos. Todo ello derivaría en un conjunto
de demandas millonarias que muchos usuarios alrededor del mundo ya empezaron
a ejecutar contra la compañía nipona.
Aun cuando Sony® buscó diversos responsables a los hechos, culpando a
ANONYMUS en primera instancia; luego a Codename Rebug , equipo creador del
Custom Firmware Rebug, un popular hack para romper los candados de seguridad
de la consola PlayStation®3 y que permite reproducir juegos piratas; para finalmente
reconocer a LulzSec , un conocido grupo de hackers que se creía extinto, y a
algunos ex-miembros del colectivo ANONYMUS, como los artífices de la hazaña
más dañina a la industria del videojuego ––y para expertos, el ciberataques más
importante en los últimos años––. Aun así, la empresa creadora de todas las
consolas PlayStation® no se libró de una sanción de 300 mil euros impuestos por
la Oficina del Comisionado de Información del Reino Unido (ICO) a causa del
ataque, sus consecuencias y las molestias ocasionadas a los usuarios (Léase:
GIZMOLOGIA.COM. [2013]. “Multan a Sony® por el ataque a PlayStation®
Network”. 24 de enero de 2013, de GIZMOLOGIA.COM Sitio web:
obedeció el mandando y pagó la sanción, todo con la finalidad de no develar
información confidencial de la empresa.
8
Aún a pesar del hecho relatado, la compañía se negó a invertir a futuro en posibles
sistemas de ciberseguridad para sus usuarios, generándose de tal manera un nuevo
hecho que recae sobre la seguridad. En agosto 24 de 2014, Sony® sufre un nuevo
ataque informático durante el desarrollo de su ya conocido «deals of the week» o
«fin de semana de descuentos» . Esta vez, el grupo hacker Lizard Squad se
atribuyó la responsabilidad de haber ocasionado la caída de los servidores de PSN
a través de un «ataque de denegación de servicio (DDOS) 12», acto que obligó a
Sony® a ejecutar todo tipo de actividad para restaurar sus sistemas, trabajo que
demoró más de cinco horas y que trajo consigo la preocupación de sus clientes pues
esperaban que los hechos del 2011 aquí relatados no se repitieran. Horas después,
se confirmó que no se produjo robo de información o datos bancarios aparentes,
con lo que la tranquilidad regresó a los gamers, pero deja en claro que la empresa
no invierte aún lo suficiente en el área de seguridad informática.
Está más que claro que el Derecho ha jugado un factor importante en la lucha por
la protección de los datos personales de los individuos, al igual que la Seguridad
Informática, no solo con la protección de datos de los usuarios, sino además con los
nuevos elementos empleados por Sony® a través de sus servicio «PlayStation®
Protection Plan» , el mismo que busca evitar se repitan estos inconvenientes. Aun
así, parece no ser suficiente, y ambos flancos deberán seguir luchando, porque el
proceso por este hecho aún sigue en pie, y la seguridad de los usuarios sigue siendo
un trabajo de todos los días.
12 También llamado «ataque DoS» (Denial of Service) o «DDoS» (Distributed Denial of Service), consiste en un ataque a un sistema de computadoras o red cuya finalidad es generar que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
9
Segunda Parte: Nintendo®, clones, piratería y demás
Nintendo® también ha sufrido el poderío del mal accionar en la industria GAMER.
La invasión a su territorio empezó desde la década de los ochenta, cuando las
primeras consolas clónicas ingresaron al mercado a la par de su interactiva
Nintendo® NES. Una nueva forma de piratería había nacido, una maquina no
perteneciente a la compañía nipona capaz de reproducir sus videojuegos sin el más
mínimo problema, y aunque esta estrategia daba sus primeros pasos en la ATARI®,
se popularizo con la consola de la familia del fontanero italiano.
En aquel entonces Nintendo® no contraatacó como se esperaba, aún a pesar que
la piratería avanzó más y generó nuevos sistemas para fabricar cartuchos piratas
de sus títulos más famosos. No fue hasta la década del noventa con la generación
de la Nintendo® SNES y el chip «Super FX» que se lanzó el contraataque.
Nintendo® había creado un componente en sus cartuchos que hacía imposible su
reproducción en máquinas clónicas e inimaginables su piratería, dando así un paso
victorioso por esos lares (Léase: ECETIA. [2009]. “Ecetia explica: ¿Qué es el chip
Super FX?”. 19 de Mayo de 2009, de ECETIA. Sitio web:
por-importar-tarjetas-para-piratear-nintendo-ds-en-reino-unido/), aunque estos aún
pueden encontrarse con facilidad en mercados de pulgas y a través de pedidos por
Internet. No obstante, es de conocimiento que Nintendo® distribuye constantes
«parches» de actualización con la finalidad de impedir el funcionamiento de
contenido pirata en sus consolas ––no solo cartuchos R4––, sancionando a sus
usuarios con el «baneo 13» de sus cuentas, o mejor dicho, inhabilitándolos por
completo.
13 Término informático referido a la restricción o acceso que tiene un usuario a determinado sistema informático, ya sea total, parcial, temporal o permanente. La palabra «ban» , de donde proviene el término «baneo» o «banear» , tiene su origen en el vocablo inglés y significa «prohibición» . Las palabras correctas en español a esta acción serían «bloquear» , «suspender» , «prohibir» , «restringir» , «cancelar» .
12
El último caso legal nos remite a la Sentencia del TJUE14 en el asunto C-355/12
(NINTENDO®) sobre el alcance de la protección de los videojuegos y de las
medidas tecnológicas de protección contra infracciones de derechos de autor, en
donde el Tribunal señala que los videojuegos son más que un mero programa de
ordenador y que, por ello, su protección como obra no se limita al código del
programa, sino que incluye todos sus elementos originales. La sentencia tiene por
objeto una petición de decisión prejudicial planteada por el Tribunale di Milano
(Italia) en el procedimiento entre Nintendo Co. Ltd, Nintendo® of America Inc.,
Nintendo® of Europe GmbH y PC Box SR.L. & 9Net S.R.L., por otro lado, en relación
con la comercialización por PC Box de «mod chips» y «game copiers» a través del
sitio de Internet gestionado por PC Box y alojado por 9Net. La petición de decisión
prejudicial se refiere a la interpretación del artículo 6 de la Directiva 2001/29/CE del
Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la
armonización de determinados aspectos de los derechos de autor y derechos afines
a los derechos de autor en la sociedad de la información (BAYLOS ABOGADOS
[2014]. “Sentencia del TJUE en el asunto C-355/12 (NINTENDO) sobre el alcance
de la protección de los videojuegos y de las medidas tecnológicas de protección
contra infracciones de derechos de autor”. 39 de Enero de 2014, de BAYLOS
ABOGADOS. Sitio web: http://www.baylos.com/en/news.php?id=160). La victoria,
obviamente, fue para Nintendo®.
En materia de Seguridad Informática, si bien Nintendo® no posee un plan de
protección como lo tiene Sony® y su servicio «PlayStation® Protection Plan» ,
parece que el tema de la seguridad es un punto que su equipo de trabajo toca día
a día, pues hasta el momento no se ha tenido conocimiento de un nuevo ataque
hacker a la empresa del plomero italiano. Seguimos avanzando en materia legal y
de seguridad.
14 Tribunal de Justicia de la Unión Europea.
13
Tercera Parte: Los fantasmas de Microsoft®
La consola diseñada por la compañía de Bill Gates tampoco ha sido ajena a los
ataques informáticos y de la piratería, pero a diferencia de Sony® y de Nintendo®
sus ataques parecen haber obtenido soluciones más rápidas e incluso más
estratégicas.
En el tema de la piratería, Microsoft® es una compañía que conoce este ambiente
a la perfección. No es de extrañar que sus programas y aplicaciones sean de uso
común en formato pirata, al igual que sus videojuegos que datan desde las épocas
vírgenes de la PC hasta su actual consola, la Xbox®ONE, MS Office® y los
Windows® de diferentes versiones que pueden ser encontradas en el basto
mercado pro piratería a precios más módicos que los ofrecidos en el mercado, pero
con altos costos tales como malwares15 y ataques cibernéticos.
Pues bien, regresando al tema de Microsoft® y su consola de videojuegos Xbox®,
tres hechos sobresalen a la mirada de especialistas en el tema de la informática. El
primero relata la historia de Susan Taylor, norteamericana, suscriptora de Xbox®
Live cuya cuenta habría sido hackeada por un personaje que hasta el día de hoy no
se conoce. Esto solo nos llevaría al entendimiento de una cuenta de videojuegos,
pero como hemos estado estudiando en todos los contenidos anteriores, la historia
no culmina aquí. Taylor reclamaba a Microsoft® por el retiro de dinero de su cuenta
Xbox® Live sin su autorización (Sistema muy similar al PSN de Sony®), con lo que
la empresa se comprometió a ayudarla, pero siempre con una respuesta negativa,
primero alegando el bloqueo de la cuenta de la mujer ante la salida de USD$214.00
(doscientos catorce y 00/100 dólares americanos) para evitar más actos mal
15 Del inglés malicious software, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto (Microsoft TechNet. “Defining Malware: FAQ” . Sitio web: https://technet.microsoft.com/en-us/library/dd632948.aspx).
14
intencionados, y luego ante el impedimento de dar una respuesta a la inexplicable
desaparición de USD$218.00 (doscientos dieciocho y 00/100 dólares americanos)
de su cuenta. Fueron dos ataques los que sufrió Taylor y la extracción de cerca de
USD$500.00 (quinientos y 00/100 dólares americanos) de su tarjeta de crédito. Sin
ayuda de la empresa a la que le confió sus datos tuvo que indagar por cuenta propia
para encontrar respuestas y la encontró gracias a una invitación recibida una de las
cuentas a las que su dinero fue transferido, invitación que parece fue obra del hacker
para que ahora estas personas compartiera algo en común: «la extracción de
dinero» (Léase: VIDA EXTRA. [2012]. “Xbox® Live: Una historia de una cuenta
hackeada”. 06 de Enero de 2012, de VIDA EXTRA. Sitio web:
Microsoft/), pero la práctica de esta actividad es más que común en el mundo de los
videojuegos de nueva generación, apoderándose de dinero ajeno, activando nuevas
cuentas con juegos y vendiendo estas al mejor postor a través de Internet (VIDA
EXTRA. Óp. Cit.).
El segundo recae sobre la presencia del delito de estafa en su carismática
modalidad de phishing16, en donde un grupo de usuarios de Xbox® Live, recibieron
en sus cuentas de correo electrónico un mail en el que les solicitaban los datos de
su tarjeta bancaria para, a cambio, regalarles «Puntos Microsoft®» . Claro está,
dichos «Puntos Microsoft®» jamás existieron, pero eso no fue impedimento para
16 Término Informático que denomina un modelo de abuso informático que se comete mediante el uso de ingeniería social que busca como finalidad adquirir información confidencial de forma fraudulenta.
15
que muchos suscriptores cayeran víctimas del fraude que los llevó a perder entre
100 y 200 libras. Un ataque que tuvo éxito en más de 35 países y en donde
Microsoft® demostró su compromiso con los usuarios que fueron víctimas al
reembolsarles el dinero sustraído de sus cuentas, siempre y cuando no hayan
develado sus cuentas a nadie (Léase: LÓPEZ, Antonio. [2013]. “Ataque Phishing
para robar en cuentas de Xbox® Live”. 22 de noviembre de 2013, de JUEGOSDB.
Como podemos apreciar, los principales Delitos Informáticos no han tenido
escrúpulos en el mundo gamer, y han encontrado otras vertientes más llamativas
para la concepción delictiva. La Seguridad Informática tampoco ha quedado de lado
y ha demostrado que ni la empresa informática-digital más poderosa del mundo está
libre del accionar hacker.
Cuarta Parte: Steam® y su K.O. a la Piratería
Cuando hablamos de piratería cero y seguridad en el ambiente de los videojuegos
hablamos de Steam®, la gran hazaña planificada y desarrollada por Valve
Corporation® de Gabe Newell y Mike Harrington que ha aperturado una nueva
manera de jugar y una filosofía contra la piratería que ha tenido más de un efecto
beneficioso. «Hecho por gamers, pensado para gamers», la frase bandera que
engloba este punto del trabajo y con la que la compañía se proyectó desde sus
inicios a dominar el duro mercado de los videojuegos.
Steam® es una plataforma de distribución digital, gestión digital de derechos,
comunicaciones y servicios multijugador utilizado tanto por pequeños
desarrolladores independientes (compañías INDIE) así como grandes
corporaciones de software para la distribución de videojuegos y material multimedia
relacionado.
17
Para disfrutar de los servicios de Steam® es necesario estar registrado a través de
la creación de una cuenta gratuita, con la cual se vincularan los videojuegos
comprados. Lo interesante de este servicio es que no se compran juegos físicos; en
realidad, no se hace una compra en sí de algún juego, sino una suscripción única
con la que quedará asociado a nuestra cuenta de forma personal, algo similar a las
apps18 de teléfonos móviles. Ningún juego funcionará si no es con la autorización
de tu cuenta. Mientras tanto, todos los juegos que compres se quedaran en una
segura nube hasta que los descargues a tu computadora y puedas disfrutarlo.
Entonces, “¿Cómo Steam® lucha contra la piratería?” Sencillo. Fundado por gamers
y hecho para gamers, Valve Corporation® conoce muy bien el ambiente y sabe
dónde golpear fuerte para contratacar: «los precios de un juego» . Steam® se
caracteriza por hacer ofertas con rebajas hasta del 90% en el precio actual e incluso
ofrecer juegos free-to-play19 con una calidad nada envidiable a la principales
compañías desarrolladoras de videojuegos, permitiendo un catálogo de primera y
alta calidad a bajo costo, y es que la filosofía de Steam® y Valve Corporation® es
hacer que el gamer disfrute de sus servicios y que pueda sentir que si paga por algo
de la empresa, paga por calidad y no por la obligación de pagar. Además, el hecho
de solo suscribirte al juego que compraste y que este solo funcione con autorización
de tu cuenta en una PC, evita la venta inescrupulosa de contenido pirata de un
videojuego, eliminando rotundamente la comercialización ilegal del producto.
En tanto a los temas de Seguridad Informática, principal debilidad de las compañías
desarrolladoras de videojuegos y consolas de videojuegos, Valve Corporation®
añadió la funcionalidad Steam®Guard para los clientes de Steam® desde marzo de
2011, utilizando el sistema de protección de identidad que permite a los usuarios
asociar su cuenta de Steam® a un ordenador específico. Una vez asociada,
18 Abreviatura para «aplicaciones». 19 Libre para Jugar. Es un modelo de negocio conocido por ofrecer gratuitamente a los usuarios una gama de videojuegos y aplicaciones móviles (Apps) que pueden descargar y utilizar.
18
cualquier intento de iniciar sesión en esa cuenta o realizar algún cambio en su
configuración desde otro PC notificará al usuario y solicitará su aprobación (Léase:
CAOILI, Eric. [2011]. “Valve® Unveils Steam®Guard For Account Security”. 03 de
cartuchos-piratas-de-nintendo-ds/); más aún, tenemos el ejemplo de Steam® y
Valve Corporation®, que sin ninguna asesoría legal han sabido cómo proteger el
contenido de sus usuarios, sabiendo que legalmente es su responsabilidad ya que
sus servicios se sumergen en este mundo que cada día parece perderse entre virus,
crackers y la Deep Web. Latinoamérica tiene gran responsabilidad, teniendo entre
muchos de sus países a fuerte consumidores de este producto, y en donde mayor
contenido pirata se distribuye.
Por otro lado, en el SSIG201521 llevado a cabo este año en San José de Costa Rica,
grandes corporaciones como ICANN22, LACNIC23, Google®, Microsoft® entro otros,
se han preocupado por la temática de videojuegos en el ambiente digital y la
Gobernanza de Internet, señalando que las nuevas empresas y grandes
corporaciones, ante la constante manipulación digital y ciberataques, se están
centrando mucho en efectuar la resiliencia24 ante las dificultades. El propósito final
es que, ante una nueva caída de sistemas, estos puedan levantarse rápidamente y
seguir con las labores cotidianas, evitando incluso pérdidas monetarias y la
sustracción de información de su base de datos.
21 South School of Internet Governance. 22 Internet Corporation for Assigned Names and Numbers. 23 Latin America & Caribbean Network Information Centre. 24 Aunque no existe un término castellanizado para esta palabra (proviene del inglés resilience), podemos entenderla como la capacidad para sobreponerse velozmente a períodos y situaciones adversas. La empresa es capaz de hacerlo, se dice que tiene una resiliencia adecuada, y puede sobreponerse a contratiempos o incluso resultar fortalecido por éstos.
22
La OMPI no es ajena a los temas de protección de derechos de autor en este
ambiente del videojuego. En su texto concluye que, a la luz de la importancia de la
industria del videojuego y las incertidumbres debido a un vacío normativo, se
sugiere considerar la oportunidad de emprender un debate internacional que podría
dar lugar a una regulación sobre la protección de los videojuegos. Esto permitiría
abordar las cuestiones sin resolver, incluyendo la protección de los videojuegos
como obras singulares de la autoría, las relaciones entre autores y productores, la
cuestión de quién puede calificar como un autor y una enumeración de los derechos
de los autores. En la medida en que parece que ningún país del mundo ha regulado
esta cuestión en detalle, ahora es el momento perfecto para acercarse a una
solución armonizada, internacional para estudiar su aplicación en los regímenes
jurídicos nacionales (Mr. Andy Ramos, Ms. Laura López, Mr. Anxo Rodríguez, Mr.
Tim Meng and Mr. Stan Abrams. Op. Cit.).
Finalmente, los abogados del nuevo siglo debemos también de empezar a colocar
nuestras miradas en este ambiente que ya dejó de ser simplemente de sobremesa
o de un contenido en cartucho, y se ha adaptado a los campos tecnológicos-digitales
como cualquier industria del entretenimiento demanda. Debemos comprender que
ahora no solo en las redes sociales o en las computadoras se pueden cometer
delitos informáticos o digitales, que el robo de información ya no se supedita a
obtener una información en el perfil en Internet de una persona, y que los robos a
cuentas bancarias ya no se hacen directamente atacando a los bancos, sino que
ahora todo puede quedar resumido en una cuenta de un jugador de videojuegos y
elaboran gastos haciendo creer a la compañía que es uno mismo el que los ejecuta.
Hay tanta telaraña por pulverizar en el ambiente de los videojuegos que solo
ejecutando de algunos países y la Seguridad Informática no es suficiente.
Debemos de adaptarnos a una visión más crítica que años anteriores y seguir
evolucionando en el ambiente del Derecho, porque así como acogimos a la
Seguridad Informática, la Informática Jurídica y la Informática Forense, es solo
23
cuestión de tiempo que el Derecho de Videojuegos también se abrigue en el seno
del Derecho Digital y avance a la par con los nuevos paradigmas sociales. Ya
obtuvimos la respuesta de cómo poder luchar contra la piratería con una industria
cuyo ejemplo ya siguen empresas de la competencia, enfocadas al cine, música y
lectura, y que pronto seguirá otras ––y no lo dudo–– como será la industria del
software.
Dejo la brecha encendida y solo pregunto: ¿Acaso el Derecho de Videojuegos no
guarda relación con el Derecho Informático?, ¿No debemos empezar a ayudar a
que una de las industrias más importantes del entretenimiento no se vea afectada
por malos informáticos? ¿O estaremos a la espera de un nuevo ataque que capture
la información persona y cuentas bancarias de nuevos usuarios? ¿O incluso algún
resultado peor? Ahora todo queda en nuestras manos. Solo nos queda trabajar.
24
CIBERGRAFÍA
A. GUASCH, José. “Recopilación de los Ataques a Sony®” . Artículo publicado