Cada vez que escribo acerca de la imposibilidad de proteger eficazmente los archivos digitales en un computador de propósito general, obtengo respuestas de personas que rechazan la muerte del derecho de autor. '¿Cómo podrán los autores y artistas obtener remuneración por su trabajo?', me preguntan. La verdad, no lo sé. Me siento casi como el físico que acaba de explicar la relatividad a un grupo de aspirantes a viajeros interestelares, tan sólo para que le pregunten: '¿Cómo espera usted que alcancemos las estrellas entonces?' Lo siento, pero eso tampoco lo sé.
Bruce Schneier [1]
Ante el creciente fenómeno de la piratería de software y de otras obras digitales protegidas en general (incluyendo discos musicales, películas cinematográficas, transmisiones codificadas de televisión por cable, etc.), la industria ha procurado responder aplicando diversas medidas tecnológicas de protección para impedir el acceso no autorizado a dichas obras y posibilitar la administración electrónica de los correspondientes derechos legales.
En adición (y puesto que es de esperar que incluso las medidas más rigurosas resulten eventualmente vulnerables a los avances futuros tecnológicos), se ha procurado obtener protección jurídica complementaria contra acciones de terceros, orientadas a desactivar o de alguna manera burlar las defensas y mecanismos en cuestión. [2] Para los voceros de la industria, especialmente la del entretenimiento, esta última clase de acciones son el equivalente de forzar el ingreso a una vivienda, de manera que cualesquiera instrumentos o aplicaciones que de algún modo procuren o faciliten la inutilización de las defensas tecnológicas en cuestión son moralmente idénticos a las ganzúas o barras que emplean los delincuentes para robar casas. [3] Alegan, además, que estas defensas y prohibiciones son indispensables para hacer posible la circulación de obras protegidas en ambientes de redes, especialmente redes abiertas como la Internet, puesto que -de lo contrario- los titulares de derechos arriesgan perder el control sobre dichas obras. [4]
Nótese que estas disposiciones legales tienden a introducir lo que podría calificarse de un tercer estrato de protección a las obras tecnológicas:
- El primer nivel lo provee la legislación de propiedad intelectual, que tutela los derechos del autor respecto de la obra propiamente dicha.
- El segundo nivel corresponde a la protección adicional que brindan a las obras las medidas tecnológicas (empleo de contraseñas, marcas de agua digitales, encriptación, etcétera).
- El tercer substrato consistiría, entonces, en la sanción normativa de las medidas tecnológicas en sí y la penalización de su eventual quebranto.
Un primer conjunto de regulaciones sobre el tema fue introducido, a instancias de los EE.UU., en el "Tratado sobre Derechos de Autor" de la Organización Mundial de la Propiedad Industrial (OMPI), de 1996 [5]. En efecto, dispone ese instrumento:
"Artículo 11.- Obligaciones relativas a las medidas tecnológicas. Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos en virtud del presente Tratado y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la Ley.
Artículo 12.- Obligaciones relativas a la información sobre la gestión de derechos. 1) Las Partes Contratantes proporcionarán recursos jurídicos efectivos contra cualquier persona que, con conocimiento de causa, realice cualquiera de los siguientes actos sabiendo o, con respecto a recursos civiles, teniendo motivos razonables para saber que induce, permite, facilita u oculta una infracción de cualquiera de los derechos previstos en el presente Tratado o en el Convenio de Berna: i) suprima o altere sin autorización cualquier información electrónica sobre la gestión de derechos; ii) distribuya, importe para su distribución, emita, o comunique al público, sin autorización, ejemplares de obras sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización. 2) A los fines del presente Artículo, se entenderá por 'información sobre la gestión de derechos' la información que identifica a la obra, al autor de la obra, al titular de cualquier derecho sobre la obra, o información sobre los términos y condiciones de utilización de la obras, y todo número o código que represente tal información, cuando cualquiera de estos elementos de información estén adjuntos a un ejemplar de una obra o figuren en relación con la comunicación al público de una obra."
Por su parte, el "Tratado de la OMPI sobre interpretación o ejecución de fonogramas", del mismo año, establece también:
"Artículo 18.- Obligaciones relativas a las medidas tecnológicas
Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir medidas tecnológicas efectivas que sean utilizadas por artistas intérpretes o ejecutantes o productores de fonogramas en relación con el ejercicio de sus derechos en virtud del presente Tratado y que, respecto de sus interpretaciones o ejecuciones o fonogramas, restrinjan actos que no estén autorizados por los artistas intérpretes o ejecutantes o los productores de fonogramas concernidos o permitidos por la ley.
Artículo 19.- Obligaciones relativas a la información sobre la gestión de derechos. 1º- Las partes Contratantes proporcionarán recursos jurídicos adecuados y efectivos contra cualquier persona que, con conocimiento de causa, realice cualquiera de los siguientes actos sabiendo o, con respecto a recursos civiles, teniendo motivos razonables para saber que induce, permite, facilita u oculta una infracción de cualquiera de los derechos previstos en el presente Tratado: i) suprima o altere sin autorización cualquier información electrónica sobre la gestión de derechos. ii) distribuya, importe para su distribución, emita, comunique o ponga a disposición del público, sin autorización, interpretaciones o ejecuciones, ejemplares de interpretaciones o ejecuciones fijadas o fonogramas sabiendo que la información electrónica sobre la gestión de derechos ha sido suprimida o alterada sin autorización. 2º- A los fines del presente artículo, se entenderá por 'información sobre la gestión de derechos' la información que identifica al artista intérprete o ejecutante, a la interpretación o ejecución del mismo, al productor del fonograma, al fonograma y al titular de cualquier derecho sobre interpretación o ejecución o el fonograma, o información sobre las cláusulas y condiciones de la utilización de la interpretación o ejecución o del fonograma, y todo número o código que represente tal información, cuando cualquiera de estos elementos de información esté adjunto a un ejemplar de una interpretación o ejecución fijada o a un fonograma o figuren en relación con la comunicación o puesta a disposición del público de una interpretación o ejecución fijada o de un fonograma."
El tema posteriormente llegó a despertar una intensa polémica en los propios Estados Unidos, a propósito de la promulgación, en octubre de 1998, de la llamada "Digital Millenium Copyright Act" (DMCA, Ley Pública 105-304/1998), uno de cuyos propósitos era el de implementar internamente las disposiciones del mencionado tratado sobre derechos de autor. La DMCA actualmente constituye la Sección 1201(a)(1) del Título 17 del "United States Code".
A la DMCA se le atribuye el ir demasiado lejos en cuanto a la regulación de actividades legítimas relativas al desactivado de los sistemas técnicos de protección de obras digitales, así como de las tecnologías aplicables a ese propósito. [6] En líneas generales, se ha estimado que esas regulaciones son demasiado estrechas y ambiguas; que no incorporan ninguna excepción de propósito general que permitan a los tribunales de justicia exonerar de responsabilidad por ciertas actividades claramente justificables; y que se inclinan demasiado a favor de los intereses comerciales de la industria. [7] En concreto, pues, la discusión de fondo -válida, nos parece, tanto en el contexto estadounidense como el nuestro- es si el empleo de las discutidas defensas tecnológicas torna nugatorias o no las posibilidades de una persona de hacer "usos honrados" de obras digitales protegidas por el derecho de autor.
Por ejemplo, si he adquirido legítimamente un disco compacto musical, se considera un uso honrado copiarlo a un cassette con el propósito de escucharlo en el automóvil. Y si poseo una copia legal de una cinta cinematográfica, es igualmente permisible copiar pequeñas porciones y exhibirlas públicamente para efectos académicos o críticos. Sin embargo, si dichas obras están dotadas de mecanismos tecnológicos de protección, sería imposible ejercer esos derechos legítimos a menos que haga uso de algún mecanismo que desactive la protección incorporada. Por este motivo, los críticos del empleo de defensas tecnológicas frecuentemente le aplican la metáfora de la gaveta con cerrojo: aunque esté legitimado para tener acceso al contenido de la gaveta, cada vez que desee hacerlo debo pedir permiso al poseedor de la llave, quien tiene el poder de decidir si me la facilita o no. [8]
¿Qué tiene que ver esto en concreto con el software? Una prohibición amplia de la posibilidad de suprimir las defensas tecnológicas de una aplicación traería como consecuencia la imposibilidad de ejercer legalmente actividades como la ingeniería reversa (por ejemplo, cuando se requiera para depurar un programa cuyo código fuente no está disponible), pruebas de seguridad de un software e investigaciones en el área de la encriptación. [9] Tampoco sería posible efectuar ciertas investigaciones académicas que requieran, por ejemplo, el empleo de herramientas informáticas para hacer búsquedas dentro de la obra digital protegida tecnológicamente. [10] De mayor interés para los usuarios finales, las pluricitadas defensas impedirían la realización de copias de respaldo legítimas de una aplicación, un "uso honrado" claramente reconocido.
En Estados Unidos, la Biblioteca del Congreso -bajo mandato de la DMCA- estableció en octubre del 2000 que existe sólo una excepción aplicable al software a las prohibiciones contenidas en la ley: el desactivado de las defensas tecnológicas de “obras literarias, incluyendo los programas de computador y las bases de datos, protegidas por mecanismos de control de acceso que impidan dicho acceso debido a mal funcionamiento, daño u obsolescencia
”. Es decir, sería permitido tomar medidas para suprimir un mecanismo de control defectuoso que, en razón de dicho desperfecto, impida utilizar la obra del modo previsto (por ejemplo, ejecutar la aplicación). [11]
Sin embargo, la discusión pasó de lo académico a lo dramático a mediados del año 2001, con el llamado "caso Sklyarov". [12] En efecto, un programador ruso llamado Dmitry Sklyarov, fue arrestado en Estados Unidos por el FBI, que lo acusó de violar la DMCA al publicar un software llamado "Advanced eBook Processor", que suprime las defensas tecnológicas de los libros electrónicos producidos por la conocida empresa Adobe. La compañía rusa para la que Sklyarov labora, alegó en su defensa que la supresión de dichas defensas es necesaria para efectuar los respaldos que exige la legislación de ese país. Grandes protestas siguieron al arresto, al punto de que la propia Adobe se manifestó a favor de la liberación del programador. [13]
La directiva 2001/29/EC del Parlamento Europeo y del Consejo de Europa, de 22 de mayo del 2001, se refiere a esta temática en su capítulo III, artículos 6 y 7. Prohibe tanto la deshabilitación de las "medidas efectivas de defensa" que haya implantado el titular de los derechos respectivos, como la elaboración y distribución de mecanismos que conduzcan a esa finalidad. Sin embargo, la directiva indica que dichos titulares deben tomar medidas para asegurar que las personas legitimadas puedan hacer usos honrados de las obras protegidas, de conformidad con las respectivas legislaciones nacionales.
En otros países, las soluciones han sido diversas. Japón, por ejemplo, ha implementado una normativa altamente restrictiva. Australia ha preferido no prohibir el acto mismo de desactivar las defensas tecnológicas, pero sí prohibe la elaboración o intercambio de mecanismos para facilitárselo a otros, o prestarles asistencia para ese propósito. [14]
¿Cuál es la situación en Costa Rica? Se debe recordar, en primer término, que nuestro país ratificó los tratados de la OMPI sobre fonogramas y derechos de autor -respectivamente- mediante leyes número 7967 de 2 de diciembre y número 7968 de 16 de diciembre, ambas de 1999. De manera que los artículos citados supra resultan enteramente aplicables en nuestro medio.
Más recientemente, la Ley de Procedimientos de Observancia de los Derechos de Propiedad Intelectual, número 8039 de 5 de octubre del 2000, incorporó a nuestro ordenamiento las disposiciones siguientes:
"Artículo 62.- Alteración, supresión, modificación o deterioro de las defensas tecnológicas contra la reproducción de obras o la puesta a disposición del público.
Será sancionado con prisión de uno a tres años quien, en cualquier forma, altere, suprima, modifique o deteriore los mecanismos de protección electrónica o las señales codificadas de cualquier naturaleza que los titulares de derechos de autor, artistas, intérpretes o ejecutantes, o productores de fonogramas hayan introducido en las copias de sus obras, interpretaciones o fonogramas, con la finalidad de restringir su comunicación al público, reproducción o puesta a disposición del público."
"Artículo 63.- Alteración de información electrónica colocada para proteger derechos patrimoniales del titular.
Será sancionado con prisión de uno a tres años quien altere o suprima, sin autorización, la información electrónica colocada por los titulares de los derechos de autor o conexos, para posibilitar la gestión de sus derechos patrimoniales y morales, de modo que puedan perjudicarse estos derechos.
La misma pena se aplicará a quien distribuya, importe con fines de distribución, emita o comunique al público, sin autorización, ejemplares de obras, interpretaciones o fonogramas, sabiendo que la información electrónica, colocada por los titulares de derechos de autor o conexos, ha sido suprimida o alterada sin autorización."
Notas
- Tomado de "Protecting Copyright in the Digital World", en la revista electrónica Crypto-Gram. 15 de agosto del 2001.
- Un caso notorio -y, a la fecha, inconcluso- surgió a partir de diciembre de 1999, cuando ciertos programadores aplicaron la ingeniería reversa a los DVD (discos de vídeo digital) y luego difundieron en la Internet una aplicación llamada "DeCSS", que permite extraer el contenido de los discos. El caso ha dado pie a una intensa batalla legal, en la que los defensores de la DeCSS alegan no sólo que la aplicación es necesaria para asegurar la portabilidad del formato DVD (por ejemplo, para posibilitar su empleo bajo el sistema operativo Linux), sino además que se trata de una cuestión de defensa de la libertad de expresión, tesis esta última que ha sido acogida por al menos un tribunal estadounidense (al respecto, véase http://www.siliconvalley.com/docs/news/depth/decss110201.htm) y rechazada por otro (véase http://news.cnet.com/news/0-1005-200-8011238.html).
- SAMUELSON, Pamela. "Towards more sensible anti-circumvention regulations". Documento electrónico visitado el 1 de noviembre del 2001.
- INDUSTRY CANADA / CANADIAN HERITAGE, "Consultation paper on digital copyright issues". Documento electrónico visitado el 27 de agosto del 2001.
- Adoptado por la Conferencia Diplomática de la OMPI sobre ciertas cuestiones de derecho de autor y derechos conexos, en Ginebra, el 20 de diciembre de 1996.
- SAMUELSON, "Good news and bad news on the intellectual property front", en Communications of the ACM, volumen 42, número 3, marzo de 1999. Página 19.
- SAMUELSON, "Towards ..." Op. cit.
- INDUSTRY CANADA, op. cit.
- SAMUELSON, "Why the anticircumvention regulations need revision", en Communications of the ACM, volumen 42, número 9, setiembre de 1999. Página 17.
- APPEL, Andrew W. y FELTEN, Edward W. "Technological access control interferes with noninfringing scholarship", en Communications of the ACM, volumen 43, número 9, setiembre del 2000, página 21.
- Véase la declaración completa en http://www.loc.gov/copyright/1201/anticirc.html
- Reportado -entre otros- por MELCHIOR, Yedidya M., en The Mishpat Cyberlaw Informer, agosto del 2001.
- El caso se encuentra pendiente de definición a la fecha de escribir estas líneas.
- INDUSTRY CANADA, op. cit.
No hay comentarios:
Publicar un comentario