La tutela jurídica de las Medidas Tecnológicas de protección

Es sabido que la Propiedad intelectual, y en especial su regulación, se ha ido desarrollando con la evolución de la tecnología. Así, hasta la llegada de la imprenta, al autor no le preocupó la copia de sus obras puesto que el porcentaje era ínfimo, sólo podían hacerlo determinadas personas y era muy costoso.

Con la llegada de la imprenta se tuvo que reordenar todo el sistema de protección, y, actualmente, estamos viviendo una revolución tecnológica que obliga al derecho de propiedad intelectual a reinventarse. El fenómenos más importante sin duda es la DIGITALIZACIÓN. Es decir, hoy es susceptible de ser convertido en unos y ceros prácticamente cualquier obra y ser compratida en Internet.

El coste de creación desde antes de la imprenta hasta hoy, es el mismo. El esfuerzo que hace un escrito o un pintor es igual o mayor que ahora que antes, y el riesgo de fracaso ha aumentado porque hay sin duda más competencia y nivel. Sin embargo, el coste de la copia a bajado drásticamente con la digitalización, por ello se cree necesaria la implementación de un sistema fuerte de protección.

Sin embargo, en mi opinión, lejos de llevarme las manos a la cabeza con la llegada de la digitalización, creo que es una gran oportunidad para los autores, prestadores o titulares de derechos saber aprovechar esta revolución tecnológica para explotar y controlar sus obras con medios tecnológicos: ya vemos que empresas como Apple a través de Itunes permite descargar canciones previo pago, visualizar películas durante sólo unos días (como un alquiler en un videoclub tradicional), se pueden crear passwords, protecciones adicionales anticopia, etc, pero para ello es necesario cambiar la mentalidad de la industria,  no empeñarnos en manetener modelos obsoletos de negocio presionando a los Gobiernos y creando leyes abusrdas o inviables.

Origen jurídico de las Medidas Tecnológicas

El origen lo encontramos en el artículo 388 del Código CIvil, que permite al propietario «cerrar o cercar sus heredades por medio de paredes, zanjas, setos vivos o muertos, o de cualquiera otro modo, sin perjuicio de las servidumbres constituidas sobre las mismas«.

Por tanto, lo mismo puede realizar el titular de un derecho de propiedad intelectual, o de un software, y si alguien se salta esta «valla», puede existir infracción.

En este sentido, los Estados miembros accedieron a dar una cobertura jurídica a estas medidas tecnológicas, de manera que si se eluden (crackeando el password por ejemplo), se pueden incurrir en dos ilícitos:

1.- Un ilícito contra la Propiedad intelectual

2.- Un ilícito por romper barreras de seguridad (medidas tecnológicas)

Cobertura legal de las Medidas Tecnológicas.

El artículo 6 de la DDASI ( Directiva 2001/29/CE de 22 de mayo) establece que «los Estados miembros establecerán una protección jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva, cometida por una persona a sabiendas, o teniendo motivos razonables para saber que persigue ese objetivo.
2. Los Estados miembros establecerán una protección jurídica adecuada frente a la fabricación, importación, distribución, venta, alquiler, publicidad para la venta o el alquiler, o posesión con fines comerciales, de cualquier dispositivo, producto o componente o la prestación de servicios que:

a) sea objeto de una promoción, de una publicidad o de una comercialización con la finalidad de eludir la protección, o

b) sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o

c) esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección de cualquier medida tecnológica eficaz.

3. A efectos de la presente Directiva, se entenderá por «medidas tecnológicas» toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización del titular de los derechos de autor o de los derechos afines a los derechos
de autor establecidos por ley o el derecho sui generis previsto en el Capítulo III de la Directiva 96/9/CE. Las medidas tecnológicas se considerarán eficaces» cuando el uso de la obra o prestación protegidas esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección, por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control del copiado, que logre este objetivo de protección.

4. No obstante la protección jurídica prevista en el apartado 1, en caso de que los titulares de los derechos no adopten medidas voluntarias, incluidos los acuerdos con otros interesados, los Estados miembros tomarán las medidas pertinentes para que los titulares de los derechos faciliten al beneficiario de una excepción o limitación establecida por el Derecho nacional de conformidad con las letras a), c), d), y e) del apartado 2 del artículo 5 o con las letras a), b) y e) del apartado 3 del mismo artículo, los medios adecuados para disfrutar de dicha excepción o limitación, en la medida necesaria para ese disfrute, siempre y cuando dicho beneficiario tenga legalmente acceso a la obra o prestación
protegidas.

Un Estado miembro podrá adoptar asimismo tales medidas respecto del beneficiario de una excepción o limitación establecida en virtud de la letra b) del apartado 2 del artículo 5, a menos que los titulares de los derechos hayan hecho ya posible la reproducción para uso privado en la medida necesaria para el disfrute de la excepción o limitació contemplada y de conformidad con lo dispuesto en la letra b) del apartado 2 del artículo 5 y en el apartado 5 del mismo artículo, sin impedir a los titulares de los derechos la adopción de medidas adecuadas respecto del número de reproducciones de conformidad con tales disposiciones.
Tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos, incluidas las derivadas de acuerdos voluntarios, como las adoptadas en aplicación de medidas adoptadas por los Estados miembros, disfrutarán de la protección jurídica prevista en el apartado 1.

Lo dispuesto en los párrafos primero y segundo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que personas concretas del público puedan acceder a ellas desde un lugar y en un momento que ella misma haya elegido.

Cuando el presente artículo se aplique en el contexto de las Directivas
92/100/CEE y 96/9/CE, el presente apartado se aplicará mutatis mutandis.»

Por otro lado, los artículo 166, 161 y 162 de la LPI española hacen los propio, indicando lo siguiente: «Medidas tecnológicas: actos de elusión y actos preparatorios.

1. Los titulares de derechos de propiedad intelectual reconocidos en esta Ley podrán ejercitar las acciones previstas en el título I de su libro III contra quienes, a sabiendas o teniendo motivos razonables para saberlo, eludan cualquier medida tecnológica eficaz.

2. Las mismas acciones podrán ejercitarse contra quienes fabriquen, importen, distribuyan, vendan, alquilen, publiciten para la venta o el alquiler o posean con fines comerciales cualquier dispositivo, producto o componente, así como contra quienes presten algún servicio que, respecto de cualquier medida tecnológica eficaz:

  1. Sea objeto de promoción, publicidad o comercialización con la finalidad de eludir la protección, o
  2. Sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o
  3. Esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección.

3. Se entiende por medida tecnológica toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos, referidos a obras o prestaciones protegidas, que no cuenten con la autorización de los titulares de los correspondientes derechos de propiedad intelectual.

Las medidas tecnológicas se consideran eficaces cuando el uso de la obra o de la prestación protegida esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección como por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control de copiado que logre este objetivo de protección.

4. Lo dispuesto en los apartados anteriores no es de aplicación a las medidas tecnológicas utilizadas para la protección de programas de ordenador, que quedarán sujetas a su propia normativa.

Artículo 161. Límites a la propiedad intelectual y medidas tecnológicas.

1. Los titulares de derechos sobre obras o prestaciones protegidas con medidas tecnológicas eficaces deberán facilitar a los beneficiarios de los límites que se citan a continuación los medios adecuados para disfrutar de ellos, conforme a su finalidad, siempre y cuando tales beneficiarios tengan legalmente acceso a la obra o prestación de que se trate. Tales límites son los siguientes:

  1. Límite de copia privada en los términos previstos en el artículo 31.2.
  2. Límite relativo a fines de seguridad pública, procedimientos oficiales o en beneficio de personas con discapacidad en los términos previstos en el artículo 31 bis.
  3. Límite relativo a la ilustración de la enseñanza en los términos previstos en el artículo 32.2.
  4. Límite relativo a la ilustración de la enseñanza o de investigación científica o para fines de seguridad pública o a efectos de un procedimiento administrativo o judicial, todo ello en relación con las bases de datos y en los términos previstos en el artículo 34.2.b y c.
  5. Límite relativo al registro de obras por entidades radiodifusoras en los términos previstos en el artículo 36.3.
  6. Límite relativo a las reproducciones de obras con fines de investigación o conservación realizadas por determinadas instituciones en los términos previstos en el artículo 37.1.
  7. Límite relativo a la extracción con fines ilustrativos de enseñanza o de investigación científica de una parte sustancial del contenido de una base de datos y de una extracción o una reutilización para fines de seguridad pública o a los efectos de un procedimiento administrativo o judicial del contenido de una base de datos protegida por el derecho sui géneris en los términos previstos en el artículo 135.1.b y c.

2. Cuando los titulares de derechos de propiedad intelectual no hayan adoptado medidas voluntarias, incluidos los acuerdos con otros interesados, para el cumplimiento del deber previsto en el apartado anterior, los beneficiarios de dichos límites podrán acudir ante la jurisdicción civil.

Cuando los beneficiarios de dichos límites sean consumidores o usuarios, en los términos definidos en el artículo 1.2 y 3 de la Ley 26/1984, de 19 de julio, General para la Defensa de los Consumidores y Usuarios, en su defensa podrán actuar las entidades legitimadas en el artículo 11.2 y 3 de la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.

3. Disfrutarán de la protección jurídica prevista en el artículo 160.1 tanto las medidas tecnológicas adoptadas voluntariamente por los titulares de los derechos de propiedad intelectual, incluidas las derivadas de acuerdos con otros interesados, como, en su caso, las incluidas en la correspondiente resolución judicial.

4. Lo dispuesto en los apartados anteriores no impedirá que los titulares de derechos sobre obras o prestaciones adopten las soluciones que estimen adecuadas, incluyendo, entre otras, medidas tecnológicas, respecto del número de reproducciones en concepto de copia privada. En estos supuestos, los beneficiarios de lo previsto en el artículo 31.2 no podrán exigir el levantamiento de las medidas tecnológicas que, en su caso, hayan adoptado los titulares de derechos en virtud de este apartado.

5. Lo establecido en los apartados anteriores de este artículo no será de aplicación a obras o prestaciones que se hayan puesto a disposición del público con arreglo a lo convenido por contrato, de tal forma que cualquier persona pueda acceder a ellas desde el lugar y momento que elija.

Artículo 162. Protección de la información para la gestión de derechos.

1. Los titulares de derechos de propiedad intelectual podrán ejercitar las acciones previstas en el título I del libro III contra quienes, a sabiendas y sin autorización, lleven a cabo cualquiera de los actos que seguidamente se detallan, y que sepan o tengan motivos razonables para saber que, al hacerlo, inducen, permiten, facilitan o encubren la infracción de alguno de aquellos derechos:

  1. Supresión o alteración de toda información para la gestión electrónica de derechos.
  2. Distribución, importación para distribución, emisión por radiodifusión, comunicación o puesta a disposición del público de obras o prestaciones protegidas en las que se haya suprimido o alterado sin autorización la información para la gestión electrónica de derechos.

2. A los efectos del apartado anterior, se entenderá por información para la gestión de derechos toda información facilitada por los titulares que identifique la obra o prestación protegida, al autor o cualquier otro derechohabiente, o que indique las condiciones de utilización de la obra o prestación protegida, así como cualesquiera números o códigos que representen dicha información, siempre y cuando estos elementos de información vayan asociados a un ejemplar de una obra o prestación protegida o aparezcan en conexión con su comunicación al público.»

Eficacia de las medidas

La medida tecnológica creada tiene que ser eficaz, no cualquier pequeña traba implica una medida tecnológica. La LPI habla de toda técnica, dispositivo o componente, por lo que no es una lista cerrada, prácticamente puede ser cualquier cosa, pero debe ser eficaz. Es decir, deben ser aptas para:

1.- Dar acceso a la obra.

2.- Restringir el uso de la obra o su copia.

3.- Además, debe tratarse de obras o prestaciones protegidas por la LPI, no aplicándose a ideas o información por ejemplo, ni tampoco las obras que estuvieran en dominio público.

Por ejemplo: contraseñas, criptografías o incluso marcas de agua en las fotografías.

Actos punibles.

Conforme el artículo 160.2 de la LPI, caben dos tipos de actos punibles:

1.- La infracción directa, es decir, lo que sería el «crackeo» de la medida, romper la mismaa sabiendas o teniendo motivos razonables para saber que la medida existía para impedir su acceso o copia.

2.- La infracción indirecta, es decir, contribuir a la infracción mediante la fabricación, importación, venta, alquiler, promoción, etc de dispositivos, productos o componentes que sirvan para cracker. Este artículo no es muy usado en la práctica.

En cuanto al software, no queda protegido por estas medias, sino por el artículo 102 c) de la LPI: «A efectos del presente Título y sin perjuicio de lo establecido en el artículo 100 tendrán la consideración de infractores de los derechos de autor quienes, sin autorización del titular de los mismos, realicen los actos previstos en el artículo 99 y en particular (…)

  1. Quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador.»

Por tanto, esta protección no incluye:

1.- Actos directos.

2.- Fabricación de medidas para crackear.

3.- Debe ser de «único uso» para crackear software.

En el caso de un videojuego, existen dudas sobre qué artículo aplica, si el 160 LPI ó el 102 LPI. Supongo que dependerá un poco de lo que nos interese proteger y a quién, optaremos por uno u otro (si asesoro al infractor: 102, si asesoro al titular de un videojuego: 160).

Siendo coherentes, si el videojuego lo consideramos como obra multimedia, y por tanto es obra, debería aplicar el 160 LPI, máxime teniendo en cuenta que tiene medidas tecnológicas de protección.

En el caso de una interfaz de usuario, dependerá de su orignalidad puede ser considerada como obra autónoma. Por ejemplo obra multimedia + obra como interfaz sí sería suficientemente original, a mi criterio personal.

Las medidas tecnológicas y los límites del derecho de autor

Límite temporal establecido en la LPI (vida del autor más 70 años postmortem).

Límite intrínseco: NO se protegten ideas ni información, ni hechos, ni realidades, por la LPI: ADPIC (TRIPS). Esto es porque es algo tan básico e importante que no se puede apropiar y por tanto proteger.

Límites extrínsecos: Artículos 31 y siguientes de la LPI: copia privada, cita, reseña, parodia, actualidad, educación, etc.

En cuanto a las Medidas Tecnológicas, los límtes serían, por tanto, las obras en dominio público, las ideas, información, etc, y todos los límites extrínsecos.

¿Puedo entonces eludir una medida para realizar un copia privada? ¿Y para usarlo en un límite extrínseco?

El artículo 161.5 de LPI  el artícvulo 6.4 de la DDASI indican cuándo puedo beneficiarme de los límites si se ha protegido una obra con medidas tecnológicas:

El principio general es que el derecho a ejercitar los límites NO puede servir para debilitar el efecto de una medida.

Se distinguen 2 supuestos:

1.- Adqisición off line (por ejemplo un DVD). Existen límites privilegiados como serían la copia privada, enseñanza, seguridad públicas (161 LPI) y los NO provilegiados: que son los que no se enumeran, y por tanto no es posible eludir una medida  fuera de los límites indicados, como sería la cita, press clipping, actualidad. Se desconoce por qué no se admiten estos límites y no hay un razonamiento contundente que lo aclare.

2.- Adquisición on line (por ejemplo película de Itunes). En estos casos, no se permite romper las medidas tecnológicas ni para copia privada siquiera, siendo siempre infracción conforme el artículo 160 de la LPI.

Respecto a los límites privilegiados, como pudiera ser un DVD para dar una clase en el colegio, no es posible romper la medida sin más, sino que se debe requerir al fabricante, y nada menos que a través del juez de lo mercantil (!!!!). En la práctica, muchas asociaciones de consumidores realizan esto de forma colectiva.

LOS DRM´s

Una medida tecnológica son los DRM (artículo 162 LPI), que básicamente es información contenida en la obra (digitalizada) para gestión de los deechos.

Esta información permite identificar la obra, su autor y/o titulares, condiciones de utilización (por ejemplo si tiene una licencia Creative Commons o similar), así como su código ético, etc. Ejemplo: un documento Word, una fotografía digitalizada…

Suprimir o alterar esta infomación igualmente es un ilícito porque se considera una medida tecnológica que protege a la obra, al igual que suprimir marcas de agua de una fotografía que indica el nombre del autor, por ejemplo.