Descargar

Derechos digitales y control del ciberespacio (página 2)


Partes: 1, 2

Desmaterialización de procesos

Uno de los incentivos históricos de la creatividad y la inventiva humanas ha sido el acceso a derechos de patente y de propiedad intelectual. Con el desarrollo de la digitalización, los medios de comunicación, históricamente separados por sus soportes técnicos, comparten ahora un solo lenguaje binario para transformar palabras, sonidos, imágenes y datos, en general, en bits y bytes de reproducibilidad digital, prácticamente, ilimitada: a diferencia de la copia analógica (un libro en soporte de papel, un videocasete grabado para uso doméstico), la multimedialidad digital en un entorno de redes planetarias que produce copias virtuales (archivos informáticos), de calidad igual o similar al original, en forma muy barata y limitada apenas por la capacidad de los sistemas en que circula.

En otras palabras, se ha producido una compleja desmaterialización de los procesos de acceso, reproducción y difusión de los productos de las industrias culturales, cuyas consecuencias, positivas y negativas, son el eje central de la discusión contemporánea en torno a la propiedad intelectual.

Dominio público y dominio digital

Si bien el dominio digital tiene directa relación con el dominio público, sus particularidades han modificado los alcances de las legislaciones sobre propiedad intelectual y derechos de autor en entornos analógicos. Por ello, se requiere un debate permanente alrededor del tema, dado que el dominio público y el derecho a la privacidad corren el riesgo de verse cercenados ante la irrupción de nuevas tecnologías de información y comunicación (TIC), cuyos contenidos son cada vez más objeto de atención de la DRM.

En principio, el dominio público, como catalizador de creatividad humana y espacio propicio para la transmisión de la herencia cultural, debería mantenerse y defenderse por sobre cualquier consideración de intereses privados, así como el conocimiento popular consuetudinario en el campo de la salud debería permanecer ajeno a la posibilidad de ser patentable por parte de laboratorios transnacionales.

Cuando Walter Benjamín citó a Valery en el epígrafe de su obra, parecía prever las dimensiones del cambio en la era digital. En 1936, a Benjamín le preocupaba la pérdida del aura (o la unicidad) de la obra de arte, ante la reproducibilidad técnica analógica del siglo XX. Evidentemente, habría quedado atónito con las posibilidades legales e ilegales de la reproducción digital en el siglo XXI.

Uso del dominio público

Wikipedia (http://es.wikipedia.org), un proyecto para escribir enciclopedias libres en todos los idiomas, bajo el supuesto que "los pensamientos humanos deben intercambiarse y fluir sin necesidad de permiso alguno", define el dominio público como los bienes y derechos de titularidad pública que no son poseídos de forma privativa. Suelen ser ejemplos de dominio público el llamado ‘demanio minero’, aguas terrestres y continentales, y el espectro radioeléctrico, aunque este último ha comenzado a sufrir controles privados a través incluso de subastas estatales.

A su vez, el dominio público de la información equivale a los contenidos (creaciones, datos) no protegidos por derechos de propiedad intelectual, ni sujetos por normas de confidencialidad o restricciones derivadas. Una gran paradoja de nuestro tiempo es que las plataformas digitales han promovido, como nunca, la existencia de un dominio público de información planetaria. La arquitectura de la Internet, salida de las entrañas de una Guerra Fría que jugó su última carta de control militar en un sistema sin centro, permitió que la World Wide Web se convirtiera en una maravillosa metáfora viva del libre flujo de la información, intercambio de creaciones humanas y creación colectiva multinacional y multicultural, en tiempo real.

Todo cambia, nada permanece

La Internet modelo 1995 todavía mantenía esta arquitectura, considerada como un comunal electrónico, pero "mientras celebramos la inherente libertad de la red, su arquitectura está cambiando bajo nuestros pies, de una arquitectura de libertad a una de control. Ya está cambiando sin intervención gubernamental […]. Y donde el gobierno ya está interviniendo, lo hace en una forma diseñada para cambiar esta misma arquitectura y volverla de control, para hacerla más regulable".

Por ejemplo, la codificación de contenidos en la red, inicialmente, buscaba proteger la privacidad del usuario. Pero, con la llamada napsterización de la Web, esta apertura inicial se estrelló de frente contra los crecientes esfuerzos corporativos de convertir el ciberespacio en un negocio basado en los derechos de propiedad intelectual. Como consecuencia, la codificación pasó a ser también una forma de identificación para mantener la seguridad.

Por otro lado, muchas actividades de los llamados intrusos de la red, fueron pasando de actos de curiosidad y desafío intelectual a formas abiertas de vandalismo y delincuencia informática contra la propiedad intelectual y la seguridad de las redes, hasta desembocar en opciones claras de piratería y terrorismo ciberespacial.

Paralelos a una subcultura techno de hackers y lammers (falsos hackers) inofensivos, surgieron los crackers (hackers mercenarios) y phreakers (phone crackers o ladrones de señales telefónicas), capaces de producir virus informáticos e intrusiones destructivas que tan solo han servido para exacerbar la mencionada arquitectura de control.

Los nuevos desafíos

Una vez que el ciberespacio se expandió en los años 90, su potencial de convertirse en una forma emergente de soberanía transfronteriza lo convirtió en objetivo del mercado global. Por ello, a partir de 1995, la OMC alcanzó el ADPIC o Acuerdo de la OMC sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (también conocido como TRIPS Agreement o WTO’s Agreement on Trade- Related Aspects of Intellectual Property Rights).

La problemática de la circulación social de archivos digitales abrió nuevas perspectivas para la democratización del acceso al conocimiento, pero introdujo nuevos perjuicios económicos para las actividades de creación, producción y difusión del saber. Los Tratados Internet de la OMPI, de 1996, reafirmaron la necesidad de mantener un equilibrio entre los derechos y el interés del público, especialmente en materia de enseñanza, investigación científica y acceso a la información, con excepciones y limitaciones que no debían atentar contra la explotación normal de las obras y servicios culturales protegidos, ni causar perjuicio injustificado a los intereses legítimos de los autores y demás titulares de derechos.

Los Estados Unidos se puso a la cabeza de la legislación subsiguiente con su Digital Millennium Copyright Act (DMCA o Ley de Derechos de Autor para el Milenio Digital), que rige los derechos de autor en ese país desde 1998. Dicha ley fue ideada para poner límites a la piratería digital, por lo cual declaró ilegal eludir cualquier medida tecnológica creada para proteger materiales amparados por derechos de autor.

En otras palabras, estableció penalidades civiles y criminales contra cualquier intento de eludir formas de DRM, al mismo tiempo que la capacidad de control de estas tecnologías se fue desarrollando mucho más allá del "contacto estrecho con los usuarios".

Las posibilidades del control

Según el centro de investigación Electronic Privacy Information Center (EPIC), la DRM puede hoy controlar la mayoría de las cualidades de un archivo digital: acceso (en número y longitud), cambios, distribuciones, copias, impresiones y versiones guardadas. Estas tecnologías pueden estar contenidas en el sistema operativo, el software de un programa, o el hardware de un dispositivo dado, dependiendo del tipo de enfoque con que se hayan desarrollado.

En el enfoque de contención, el contenido se codifica como una cubierta que solo pueden abrir los usuarios autorizados. En el enfoque de marcación, se colocan las llamadas marcas de agua, banderas, o etiquetas en los contenidos, para que el dispositivo advierta que se trata de una copia protegida.

Si bien ambos enfoques son vulnerables a individuos con habilidades informáticas de programación ‘moderadas’, tanto la tecnología como la legislación de DRM "plantean serias amenazas a la privacidad, el desarrollo del software de fuente abierta, y el uso apropiado (fair use) del contenido protegido por derechos de propiedad intelectual".

El tema de las regulaciones

Por el lado de las regulaciones para la venta y el uso de software, en 1999 surgió en los Estados Unidos el proyecto de ley Uniform Computer Information Transactions Act (UCITA, o Ley de Transacciones Uniformes de Información Computarizada), ya aprobado en dos Estados. Esta ley regulará todos los contratos para el desarrollo, venta, licenciamiento, soporte y mantenimiento de software, y muchos otros contratos que impliquen uso de información.

Para la Comisión Europea, la importancia creciente de la legislación sobre derecho de autor está estrechamente relacionada con transformaciones estructurales de la industria y el comercio. La creatividad y la inventiva figuran entre las materias primas más importantes de Europa. Esto ha llevado a la Comisión a concluir que será necesario adoptar medidas en toda la Comunidad "para eliminar las diferencias entre las disposiciones y los procedimientos reglamentarios, que son la causa de las dificultades, y para impedir la aparición de nuevas diferencias perjudiciales para el mercado único".

La UNESCO advierte que las medidas de protección tecnológica no deben obstaculizar el ejercicio efectivo de las excepciones y limitaciones previstas por la ley, y que los usuarios han de poder usar las obras en los casos en que dichas utilizaciones estén legalmente autorizadas por las limitaciones y excepciones. Este esfuerzo por conciliar de manera equilibrada las misiones de interés general de transmisión del saber y la protección de los derechos legítimos de los autores y demás titulares de derechos, formulado como un principio, necesita ser enmarcado en la legislación nacional y debe tener en cuenta el contexto de uso de las obras en el entorno digital y la diversidad, la naturaleza y la extensión de las utilizaciones en función de las diferentes realidades nacionales. Por ello, en su Estrategia a Plazo Medio 2002-2007, la Conferencia General de la UNESCO dispuso la creación de este nuevo marco.

Nexo tecnológico permanente

En ese panorama planetario, la DRM, cada vez más, se consolida como un nexo permanente entre tecnología, legislación y comercio, de manera que un punto de vista reducido al mercado y las leyes, incluso antiterroristas, puede dejar por fuera las necesidades y los derechos de los usuarios en el pantanoso dominio digital.

Prueba de ello es la legislación antiterrorista inmediatamente posterior a los ataques del 11 de septiembre de 2001 en los Estados Unidos. Con el rebuscado título de Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 (Unión y consolidación de América mediante herramientas apropiadas requeridas para interceptar y obstruir el terrorismo, conocida como USA PATRIOT Act, o USAPA), esta ley amplía las capacidades de investigación de entidades gubernamentales de seguridad e inteligencia, en especial respecto a monitorear comunicaciones privadas y acceder a información personal, con énfasis en los usos de Internet. Pero las circunstancias en que se aprobó la USAPA no brindaron el sistema de chequeos y evaluaciones que, tradicionalmente, salvaguardan las libertades civiles en este tipo de legislación.

La complejidad de estas implicaciones no es visible todavía para el ciudadano medio, más preocupado por apoyar la lucha antiterrorista y evitar nuevos ataques a su incierta cotidianidad. Pero los actuales alcances de la DRM, sumados a las imposiciones de los mecanismos de seguridad y la nueva legislación estadounidense, podrían imponerse como modelos globales de funcionamiento del ciberspacio.

De hecho, el sistema NGSCB (Next Generation Secure Computing Base, o base de cómputo seguro de nueva generación), también conocido como Palladium, será incluido por Microsoft en la próxima versión de Windows XP, en 2005, y está constituido por una combinación de software y hardware que protege los datos del usuario frente a posibles ataques de hackers, virus y spyware (software espía).

En la era terrorista de principios del siglo XXI, muchas personas se muestran dispuestas a ver restringidos sus derechos ciudadanos, a cambio de obtener una promesa de seguridad por parte de sus gobiernos. En el ciberespacio, amenazado hoy por todo tipo de virus y espías de origen desconocido, muchos usuarios buscan protección aun a costa de su propia privacidad. Es posible que la nueva generación de cómputo seguro haga todo lo que ofrece en términos de protección de la computadora. Y es comprensible que un mundo que delegó su funcionamiento en las computadoras busque mantener el sistema activo para beneficio de todos.

Pero la capacidad exacerbada de monitorear y rastrear el comportamiento del usuario es también una muestra de que el comunal electrónico ha llegado a su fin, mientras la creciente arquitectura de control de las redes configura hoy la temible metáfora viva del vigilante Hermano Mayor de Orwell: un mundo en el cual la vida privada no tiene cabida.

Referencias en Internet 

·

· http://www.wto.org/spanish/tratop_s/trips_s/intel1_s.htmh

· http://firstmonday.org/issues/issue8_11/may/index.html , en marzo de 2004 · http://www.dcita.gov.au/cca

· http://www.microsoft.com/windows/windowsmedia/WM7/DRM/what.aspx

· http://cyber.law.harvard.edu/works/lessig/laws_cyberspace.pdf.

· http://www.epic.org/ , en marzo de 2004 · http://www.law.upenn.edu/bll/ulc/ucita/ucita200.htm

· http://portal.unesco.org/culture/es/

· http://www.epic.org/privacy/terrorism/hr3162.html

· http://www.comunica.org/chasqui/85/cortes85.htm.

 

Carlos Eduardo Cortés S.

Revista Chasqui Centro Internacional de Estudios Superiores de Comunicación para

América Latina (CIESPAL) Email:      

Weblog: www.revistachasqui.blogspot.com

Web: www.chasqui.comunica.org

Web institucional: www.ciespal.net

Quito – ECUADOR

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente