no solo usabilidad: revista sobre personas, diseño y tecnología
Abierta nueva convocatoria:
Máster Universitario Online en Diseño de Experiencia de Usuario de UNIR

1 de Diciembre de 2001

ECMS: Sistemas Electrónicos de Gestión del Derecho de Autor

Hassan Montero, Yusef

Resumen: Introducción a los ECMS (Electronic Copyright Management System), definición, funcionamiento, ventajas e inconvenientes, así como legislación existente sobre el tema.

Introducción

En plena era de la información, las posibilidades que brinda Internet como medio de comunicación de masas ha incentivado a muchos autores a utilizar la red de redes para promocionar, publicar y difundir sus obras. Cualquier usuario o cliente, desde su casa y con un simple 'clic' de ratón, puede acceder así a estas obras intelectuales en cuestión de segundos. Pero la misma definición de información electrónica conlleva que, del mismo modo, cualquier persona pueda infringir los derechos de autor, tanto patrimoniales como morales, con un simple 'clic' de ratón.

Ante este riesgo, legislar resulta insuficiente, y por ello se debe hacer uso de otros mecanismos que aseguren y protejan derechos fundamentales como es el derecho de propiedad intelectual. De este modo surgen medidas tecnológicas, más o menos eficaces, conocidas como Sistemas Electrónicos para la Gestión de Derechos de Autor, Electronic Copyright Management Systems (ECMS) o Electronic Rights Management Systems (ERMS).

Como veremos más adelante, aunque el uso de los ECMS se ha convertido en imprescindible para salvaguardar el derecho de autor, estos sistemas chocan de frente con derechos igual de importantes, como son el derecho a la información, a la intimidad o a la protección de datos personales.

¿Qué son los ECMS?

Los ECMS son sistemas informáticos cuya función es controlar y, en caso de que sea necesario, impedir o restringir el uso que se hace de las obras protegidas, rastreando para ello la red. La OMPI(I) los define como "sistemas tecnológicos en línea que posibilitan la gestión, explotación y observancia del derecho de autor"[1].

Los ECMS establecen permisos sobre las obras (leer, imprimir, modificar, copiar, etc.), y en caso de que se concedan dichos permisos, controlan el uso que se hace de éstos, por ejemplo: controlando el nº de copias que se realizan para que no superen el límite permitido.

¿Cómo funcionan?

Estos sistemas administran datos referentes al titular del derecho de autor, a la obra, y a los permisos de uso que el titular pretende que se respeten. Datos que a su vez son cruzados con los del usuario, tanto con sus datos personales como con datos acerca del uso que éste hace de la obra. Los datos referentes al autor y sus obras deberían estar disponibles en Internet para que los usuarios puedan consultar qué obras están protegidas, y quienes son sus titulares.

Las técnicas usadas por los ECMS son muy diversas, pero normalmente se llevan a cabo dos funciones básicas:

  1. Marcar la obra mediante un identificador inalterable por el usuario.
  2. Llevar a cabo un seguimiento y control de la obra rastreando la red.

Las técnicas de marcado son las más importantes en el proceso, porque de su complejidad depende que puedan ser eliminadas o inutilizadas por el usuario, impidiendo entonces que el ECMS pueda localizar la obra. Entre las técnicas más importantes destaco las siguientes:

Digital Watermarking (DW) o Marcas de Agua: "Una marca de agua digital es una señal que se inserta en un archivo digital de manera que pueda ser detectada por una computadora pero que no sea perceptible para el ojo u oído humanos. Esta señal generalmente contiene información relacionada con el contenido del archivo, como datos sobre sus dueños o creadores, restricciones de distribución u otra información adicional"[2] . Su función no es evitar que el archivo pueda ser modificado, sino dar información sobre si ha sido modificado o sobre quién es el autor o titular del derecho de autor de la obra. Aunque no impide que el archivo sea modificado, eso no significa que se pueda eliminar esta marca, entre otras cosas, porque permanece oculta al usuario.

Encriptado y Contraseñas: Con este método, que puede y debe utilizarse de forma complementaria a otras técnicas, se asegura que el documento u obra solo sea accesible por el usuario/cliente autorizado, pero no se puede controlar el uso que el usuario/cliente haga de la obra. Consiste únicamente en un vinculo seguro entre titular del derecho y usuario.

Digital Object Identifier (DOI): Es un sistema completo para asignar, mantener, resolver y utilizar identificadores permanentes[3] . Su utilidad la veremos más clara con un ejemplo: Si tenemos un documento en la web, y lo cambiamos de localización o URL, todas las web que enlazasen con el documento quedarían desconectadas. En cambio si le asignamos un DOI, y las webs hicieran referencia a ese DOI, en caso de que por cualquier motivo cambiemos de URL el documento referenciado, solo habría que actualizar el enlace que va desde el DOI a la URL. Este sistema, complementado con otras técnicas, facilita el control sobre el uso que se hace de una obra y sobre quiénes acceden a esta obra.

Identificación contenido/autor a través de códigos "hash": Es una técnica destinada a proteger documentos de texto en formato ASCII, insertando en cada línea del documento códigos conocidos como códigos "hash". Mediante la comparación de estos códigos se puede averiguar, por ejemplo, si ha sido modificado el documento. Es bastante útil para, en cooperación con otras técnicas como DOI, controlar si una página web ha sido modificada por un hacker, ya que estas páginas están diseñadas sobre formato texto/ASCII.

Proyectos y Productos: un ejemplo

Muchos han sido los proyectos y productos que se han llevado a cabo por diversas entidades, tanto públicas como privadas, aunque en el campo de la cooperación y coordinación internacional (gestión controlada de datos, tanto de autores como de usuarios) todavía queda bastante camino por recorrer, a pesar de los intentos de organizaciones como la OMPI. A continuación expongo el siguiente proyecto, a modo de ejemplo:

La SGAE (Sociedad General de Autores y Editores) ha encontrado en la técnica de marcas de agua la "solución" (mediante la inserción de un código inaudible) a las descargas ilegales de música en la red. Según afirman, "Gracias a este sistema, la SGAE podrá conocer al instante cuándo se emite una canción en cualquier radio, quién es el propietario de la obra y si se está haciendo un uso legal o no de esa composición"[4] . La SGAE ha adquirido la patente de este sistema a Verance Corporation (www.verance.com), entidad radicada en Sillicon Valley.

Cuestiones a considerar de los ECMS

Ventajas:

Protección de los derechos de autor: Refuerzan derechos morales (de paternidad y de integridad) y derechos patrimoniales. Esto conlleva a su vez que los autores produzcan más al ver más protegidas sus obras.

Obtención de estadísticas sobre el uso de las obras en tiempo real[5]: Esto ayuda al autor a determinar el éxito o fracaso de su obra.

Comercio electrónico: Los ECMS incentivan el comercio electrónico, ahorrando costes a los productores y editoriales, ahorro que teóricamente debería también repercutir en los clientes.

Desventajas:

Derecho de confidencialidad: Los ECMS controlan el comportamiento del usuario: uso que hacen de la obra, qué obras adquieren, etc. Es posible que el usuario no quiera que esa información llegue a los autores, editoriales, ni entidades encargadas de la gestión de los derechos de autor. Existen tecnologías que permiten que la identidad del usuario sea anónima, pero esto "plantearía problemas con determinados sistemas de pago que requieren la validación del usuario".[5]

Protección de datos personales: Estos sistemas van a administrar datos personales de clientes de todo el mundo, lo que plantea problemas debido a que no todos los estados protegen de la misma forma estos datos, véase por ejemplo el caso de EE.UU.

Derecho a la información: Es muy posible que estos sistemas, en su afán por proteger los derechos de autor, no respeten los límites al derecho de autor como son el límite de copia privada o los privilegios de bibliotecas e instituciones similares. Además, los ECMS pueden crear desigualdades, tanto sociales como económicas, al impedir el acceso a la información a personas con menor capacidad adquisitiva, negándoles un derecho básico: el de la información.

Otros aspectos a considerar

Interoperabilidad[1]: Los ECMS actualmente carecen de interoperabilidad, o lo que es lo mismo, carecen de una coordinación centralizada. La interoperabilidad supondría una gran ventaja, ya que los usuarios podrían realizar las búsquedas en numerosas bases de datos interconectadas entre sí. (Un proyecto a destacar en este aspecto es INDECS: Interoperability of Data in E-Commerce Systems).

Seguridad y fiabilidad: En plena era digital, parece ser que toda barrera tecnológica es por definición franqueable, o eso intentan demostrar diariamente los Crackers. El término Cracker(II) denomina al mismo tiempo tanto al individuo como a la herramienta informática que éste utiliza, cuya función es desproteger obras en formato digital. Pensar que se puede diseñar un sistema o identificador 100% seguro, está actualmente demasiado lejos de la realidad.

Legislación sobre el tema

Introducción

Ante la necesidad de adaptarse y comprender la nueva realidad de la sociedad de la información, la OMPI pretende mediar entre los derechos de los autores y los intereses de los usuarios. Producto de esta intención nace el Tratado de la OMPI sobre Derecho de Autor[6] , y como consecuencia de este tratado, en EE.UU. la Digital Millennium Copyright Act[7] , y en Europa la correspondiente Directiva[8] , faltando solo que los países miembros modifiquen sus legislaciones para armonizarlas respecto a la Directiva Europea.

OMPI, Europa y EE.UU.

Aunque aún no se ha elaborado un conjunto universal de normas para los ECMS, se han conseguido grandes avances sobre el tema en los diferentes tratados, legislaciones y directivas. La Directiva Europea, en su artículo 6.2, define el término "medida tecnológica", dentro del cual podemos englobar a los ECMS. La Directiva, además, en su Consideración (13), expresa la necesidad de "búsqueda común y aplicación coherente, a escala europea, de medidas tecnológicas tendentes a proteger las obras...". En su consideración (47) advierte de la existencia del "riesgo de que se lleven a cabo actividades ilegales para permitir o facilitar la elusión de la protección técnica que suponen tales medidas (tecnológicas)"(III). La Directiva, consideración (53), también hace hincapié en la necesidad de interoperabilidad en estas medidas tecnológicas, y en la obligación de estos sistemas de respetar la intimidad y de proteger los datos personales, consideración (56).

El Tratado de la OMPI avisa, como no podía ser de otra forma, de la obligación de los países o partes contratantes de proporcionar "protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos", en su artículo 11.

La DMCA(IV) trata estos sistemas en su SEC. 103, titulada "Sistemas para la protección del Derecho de Autor e Información para la Gestión del Derecho de Autor", especificando la ilegalidad de crear, usar y difundir sistemas para la desprotección de obras protegidas tecnológicamente (sec. 1201.a.2). La DMCA también especifica que no serán objetivo de sanción los que hagan uso de sistemas de encriptación/desencriptación (protección/desprotección) con motivos investigadores (sec.1201.g), al igual que lo especifica la Directiva Europea en su consideración (48).

La legislación española sobre propiedad intelectual[9], aunque todavía no adaptada a la directiva europea, en su artículo 102.b considera infractores del derecho de autor a "Quienes pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador". Al fin y al cabo, los ECMS son programas de ordenador (o por lo menos en parte), y para desproteger una obra digital, en muchos casos, habría que desproteger el ECMS encargado de proteger dicha obra, incurriendo entonces en delito.

Notas:

I Organización Mundial de Propiedad Intelectual. En inglés WIPO.
II Por Cracker también se entiende: Hacker que no solo consigue burlar las medidas de seguridad para entrar en un sitio web o servidor, sino que además, una vez dentro destruye o se apropia de información.
III Véase también Artículo 6.1, 6.2.c y 7.a
IV Digital Millennium Copyright Act (Ley sobre Derecho de Autor de la Era/Milenio Digital)

Bibliografía:

1 OMPI. Estudio sobre Comercio Electrónico y Propiedad Intelectual

2 DELFINO, Gabriela. MARTINEZ, Fabián. Inserción de marcas de agua en imágenes digitales.
http://www.internet.com.uy/fabianm/watermarking.pdf

3 CAPLAN, Priscilla. DOI: ¿Sí o No?. The Public-Access Computer System Review 9, No. 1.
http://www.bibnal.edu.ar/DOI.htm

4 IV Seminario SGAE de Propiedad Intelectual. La SGAE presenta las 'Marcas de Agua' para combatir la piratería discográfica.
http://www.sgae.es/page0081.htm

5 ISAIAS, Pedro. Sistemas Electrónicos de Gestión de Derechos de Autor: Aspectos a considerar.
http://www.bibnal.edu.ar/system.htm

6 OMPI. Tratado sobre Derecho de Autor. 20 de diciembre de 1996. Ginebra.

7 Digital Millennium Copyright Act (HR. 2281).
http://lcweb.loc.gov/copyright/legislation/hr2281.pdf

8 Directiva del Parlamento Europeo y del Consejo relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información. 28 de septiembre del 2000.

9 Ley de Propiedad Intelectual, de 12 de abril de 1996.

Compartir:

Facebook Twitter Google LinkedIn

Acerca del autor/a:

Yusef Hassan Montero

Consultor sobre Experiencia de Usuario y Visualización de Información. Diseñador de interacción en Scimago Lab, Doctor en Documentación (2010) por la Universidad de Granada y editor de la revista No Solo Usabilidad. Escribe habitualmente en su blog sobre diseño de información.

Más información: yusef.es

Citación recomendada:

Hassan Montero, Yusef (2001). ECMS: Sistemas Electrónicos de Gestión del Derecho de Autor. En: No Solo Usabilidad, nš 0, 2001. <nosolousabilidad.com>. ISSN 1886-8592

No Solo Usabilidad - ISSN 1886-8592. Todos los derechos reservados, 2003-2023
email: info (arroba) nosolousabilidad.com