Medidas tecnológicas y derechos de autor

AutorJuan Francisco Ortega Díaz
CargoProfesor Ayudante de Derecho Mercantil - Doctor en Derecho - Universidad de Salamanca

Palabras clave: Medidas tecnológicas, comercio electrónico, derecho de autor, propiedad intelectual, entorno digital.

I Introducción

La protección fáctica de las creaciones intelectuales en el entorno digital es una de los grandes retos a los que debe enfrentarse el titular de los derechos de una obra protegida. Al contrario de lo que sucediera en el ámbito tradicional, vulnerar los derechos exclusivos que, no olvidemos, constituyen la base y el fundamento de la creación intelectual de calidad, es tremendamente sencillo y generalizado. Desde que en los años ochenta -aún en el ámbito tradicional- hiciera aparición la fotocopiadora, la posibilidad de vulneración de estos derechos inició una escalada que no ha cesado. Con todo, en aquellos años, si bien la posibilidad de vulneración de derechos comenzaba a ser posible, esta vulneración era de carácter profesional y los propios costes de la actividad, en ocasiones, disuadían el ejercicio de la vulneración. Así, el ejercicio de la vulneración exigía la compra de una fotocopiadora cuya adquisición se destinaba a una actividad profesional y el ejercicio -por ejemplo la reproducción del libro- acarreaba un coste económico significativo a quien ejercía el encargo lo que, en ocasiones, le hacía desistir1.

No obstante, el comienzo de vulneración de los derechos no comenzó a ocurrir únicamente en el ámbito de las creaciones literarias, también comenzó en el ámbito de la música. A medidos de la década de los ochenta del siglo pasado, el soporte de las obras musicales más extendido comenzó a ser el casete, un soporte que implicaba una revolución tecnológica frente al vinilo: Poseía un menor tamaño, era más robusto y, lo que era más importante, al contrario que el vinilo, era fácilmente reproducible a través de unos radiocasetes diseñados para dar cabida a dos de estos soportes, uno con la obra protegida y otro virgen, y a los que el mercado pronto bautizó como «de doble pretina». Con todo, y si bien esta realidad constituyó un avance en la facilidad de la vulneración de los derechos, lo cierto es que la vulneración de los derechos se limitaba a las obras que cada vulnerador podía adquirir en su entorno social, generalmente limitado. La fiera de la piratería enseñaba sus garras pero la fiera aún crecía.

En aquellos años, nadie podía, ni tan siquiera imaginar, lo que en una década iba a sucederles a los titulares de los derechos. La unificación de la electrónica, la informática y el desarrollo de las telecomunicaciones, dio lugar a eso que hoy conocemos como «Sociedad de la Información». Muy pronto, y a través del uso de los ordenadores, el entorno analógico se convirtió en digital y el público comenzó a tener en sus manos los instrumentos que permitían una vulneración total de los derechos sin apenas inconvenientes. Empleando el software adecuado, cualquier particular -profesional o no- es capaz de reproducir una obra protegida. Esta reproducción, además de tener un coste ínfimo, posee la misma calidad que la obra contenida en el soporte original (una realidad que no ocurre en el entorno tradicional cuando, por tomar un ejemplo paradigmático, se fotocopia un libro). La llamada piratería doméstica había nacido aunque todavía estaba por llegar lo peor.

A principio de la década de los noventa, el acceso a las redes de comunicación comienza a ser popular y dos avances tecnológicos hacen que la vulneración de los derechos tecnológicos -todavía limitada en la práctica a la vulneración de derechos fuera de línea (reproducción de CD's básicamente)- evolucione definitivamente hacia la vulneración de derechos en el ámbito virtual: A) La creación de un formato de música digital que comprime eficazmente el tamaño de los archivos que contienen las obras musicales protegidas. B) El surgimiento de los programas de intercambio entre usuarios, los conocidos «P2P» o «Peer to Peer». Las consecuencias fueron inmediatas. El público podía ahora, no sólo reproducir con la misma calidad y vulnerar los derechos de las obras que se encontraban en su entorno social, sino que con estos nuevos programas, podían obtener creación intelectuales -vulnerando el derecho de reproducción- a coste cero desde cualquier lugar del mundo así como hacer accesibles las creaciones intelectuales almacenadas en sus ordenadores para que otros usuarios pudieras acceder a ellas, vulnerando, igualmente, el derecho de comunicación pública de los titulares de las mismas.

La cuestión que pronto comenzaron a preguntarse los titulares de los derechos fue cómo impedir esta realidad. La respuesta venía de la mano de las llamadas medidas tecnológicas; dispositivos técnicos que impidieran al público la realización de estos actos. Desafortunadamente, la aplicación práctica no iba ser tan sencilla. El desarrollo de medidas tecnológicas por parte de la industria es una labor costosa y las mismas suelen ser vulneradas al poco tiempo dejando de ser eficaces. ¿Cómo evitar esta vulneración? ¿Debemos proteger también estas medidas tecnológicas persiguiendo, incluso penalmente, a aquellos que las vulneren?

El debate aún hoy, no sólo sigue presente, sino que está de una actualidad radical. Y lo está porque, ante la imposibilidad de obtener medidas tecnológicas eficaces, el legislador ha optado, no sólo en España, sino en muchos países de nuestro entorno, en la implantación del canon por copia privada; un canon que trata de paliar los daños ocasionados por la vulneración de los derechos y que ya ha sido exhaustivamente estudiado por la doctrina científica y en el que no insistiremos2. De esta manera, y en una explicación descriptiva pero no precisa, se puede decir que aquellas obras que se exploten y que no estén dotadas de medidas tecnológicas eficaces -una eficacia que no se conoce durante cuanto tiempo lo será- tendrán derecho a ser compensadas a través de las Entidades de Gestión correspondiente mediante el abono de este canon. Por el contrario, si las obras están dotadas de estas medidas y son eficaces, no tendrían derecho a esa remuneración puesto que tendrían el control total de las obras. En los últimos meses, el debate se ha suscitado porque, uno de los mayores distribuidores de música online -el popular I-Tunes- ha decidido «vender» música sin medidas tecnológicas, algo inédito tanto en la industria como en los titulares de los derechos quienes siempre ha sido reacios a renunciar a las medidas tecnológicas a favor del mal menor que supone la remuneración por copia privada.

Como se puede comprobar, la cuestión de las medidas tecnológicas no es sólo interesante sino que es un tema en profunda evolución. Veamos su fundamento y qué extremos debemos destacar de su flamante regulación positiva efectuada a través de la última reforma efectuada en el RDL 1/1996, de 12 de abril, Texto Refundido de la Ley de Propiedad Intelectual.

II Hacia las tres fases de protección del derecho de autor

Como se desprende de lo dicho, el derecho de autor, consciente de la necesidad de velar en una sociedad tecnológica por el valor económico de las obras protegidas, despliega su ámbito de actuación sobre las mismas a través de unos efectivos derechos exclusivos de reproducción y de comunicación pública. Estamos, así, en palabras de algún autor destacado, ante una primera línea de protección 3. Con todo, en un ámbito tecnológico como el presente, donde tanto la identificación del infractor como la prueba de la infracción del derecho exclusivo constituyen actos de muy difícil prueba; una mera elaboración normativa y una complicada coerción ulterior no parecen suficientes. Una segunda línea de protección parece imprescindible. Así, ¿dónde y cómo buscar esa protección? En este sentido, clásica es la afirmación de que la respuesta a la máquina está en la propia máquina 4. Dicho de forma menos críptica, la solución debe buscarse a través de las medidas tecnológicas que controlen el acceso a la reproducción protegida, en definitiva, como gráficamente ha señalado algún autor, los titulares de los derechos deben construir sus propias defensas 5. Estas medidas tecnológicas son variadas y van desde el control de acceso, medida tecnológica de carácter primordial en la explotación de los «websites» comerciales, hasta medidas anticopia (anticaché y otras) o medidas de identificación de trabajos pictóricos o fotográficos (watermarks o fingerprinting) 6.

Con todo, el establecimiento per se de medidas tecnológicas no soluciona plenamente el problema. Algunas medidas tecnológicas, como los controles de acceso que aquí nos preocupan, no dejan de ser programas de ordenador incorporados a una página web destinados a ejecutar la protección del mismo. Pues bien, cabe la posibilidad de que dichos programas de ordenador sean atacados y desactivados. Dicho de otra manera, puede ocurrir que nuestras defensas sean vulneradas y que el espacio protegido, conteniendo elementos valiosos, en este caso las obras sujetas al derecho de autor y derechos conexos, sea violado. ¿Qué hacer al respecto? ¿Cómo evitar esta situación? La cuestión no tiene una respuesta sencilla y hay que estudiarla, al menos, desde dos perspectivas. Desde la jurídica, la respuesta es establecer una tercera línea de protección, la de las medidas tecnológicas, y desde la técnica, establecer nuevas medidas tecnológicas (contramedidas) que sean inmunes al presente nivel de desarrollo técnico que permite la vulneración.

La adopción de esta tercera línea de protección parece ser una tendencia legislativa que no tiene visos de detenerse. Como es sabido, la explotación de creaciones intelectuales a través de la red hace posible su puesta a...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR